瑞星捕獲Saaiwc組織針對菲律賓政府發(fā)起的APT攻擊

近日,瑞星威脅情報平臺捕獲到Saaiwc組織針對菲律賓政府機構發(fā)起的APT攻擊事件,在此次攻擊中,該組織利用ISO文件(光盤鏡像文件)作為惡意程序的載體,同時通過創(chuàng)建快捷方式來啟動遠控后門程序,以達到竊取受害者主機內所有隱私信息的目的。目前,瑞星ESM防病毒終端安全防護系統(tǒng)已可檢測并查殺相關惡意程序,廣大用戶可安裝使用,抵御該類風險。

圖:瑞星ESM防病毒終端安全防護系統(tǒng)查殺攻擊中的后門程序

瑞星安全專家介紹,Saaiwc組織也被稱為DarkPink,是一個主要針對于東南亞地區(qū)進行攻擊的APT組織,其攻擊方向包括軍事機構、政府、宗教組織和非盈利組織,主要目的是竊取機密文件,進行企業(yè)間諜活動。

通過與以往感染鏈的對比分析發(fā)現(xiàn),Saaiwc組織在此次攻擊中,依然采用了釣魚郵件的攻擊方式,利用偽造的菲律賓武裝部隊會議通知迷惑其政府行政部門人員,誘導受害者點擊郵件附件,而郵件附件則為ISO文件(光盤鏡像文件),內含三個文件,以白加黑方式加載了惡意的DLL程序。

瑞星安全專家表示,Saaiwc組織之所以使用ISO文件作為惡意程序的載體,是因為部分安全防御系統(tǒng)會忽略對這類文件的檢測,因此攻擊組織可以利用這種方式躲避攔截或查殺,而受害者也會放松警惕,落入攻擊者的圈套。

不僅如此,Saaiwc組織還通過創(chuàng)建隱藏屬性的快捷方式,并設置相應的快捷鍵來觸發(fā)遠控后門程序,不僅會竊取受害者主機IP地址、系統(tǒng)版本及其他各類信息,還會將所有收集到的信息回傳給攻擊者,接收更多控制指令。

瑞星安全專家表示,利用ISO文件作為惡意程序載體,使用快捷鍵觸發(fā)自啟動的攻擊手法獨樹一幟,且具有較強的隱蔽性,這意味著攻擊者一直在不斷探索新的攻擊方式,謀求利益最大化,廣大用戶可通過以下幾點防范措施,抵御這類風險的發(fā)生:

1. 不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。

2. 部署EDR、NDR產品。

利用威脅情報追溯威脅行為軌跡,進行威脅行為分析,定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大范圍內發(fā)現(xiàn)被攻擊的節(jié)點,以便更快響應和處理。

3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4. 及時修補系統(tǒng)補丁和重要軟件的補丁。

許多惡意軟件經常使用已知的系統(tǒng)漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減少漏洞攻擊帶來的影響。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )