您现在的位置是:系统运维 >>正文
新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动
系统运维6人已围观
简介Seqrite实验室APT研究团队近日发布了一份深度分析报告,披露了一个自2025年4月起活跃的新型威胁组织"嘈杂熊"(Noisy Bear)。该组织主要针对哈萨克斯坦石油天然气行业,攻击手法结合了鱼 ...
Seqrite实验室APT研究团队近日发布了一份深度分析报告,新型披露了一个自2025年4月起活跃的组织嘈杂熊针对新型威胁组织"嘈杂熊"(Noisy Bear)。该组织主要针对哈萨克斯坦石油天然气行业 ,哈萨攻击手法结合了鱼叉式钓鱼、源部PowerShell加载器和DLL植入技术,起网并精心制作了伪装成哈萨克斯坦国家石油天然气公司(KazMunaiGas,络间简称KMG)内部通讯的谍活动诱饵文档。

感染链图示 | 图片来源:Seqrite实验室APT研究团队
攻击手法分析Seqrite报告指出:"该威胁组织主要针对中亚地区的新型实体机构 ,特别是组织嘈杂熊针对哈萨克斯坦的石油天然气或能源部门。亿华云攻击活动针对KMG员工 ,哈萨通过发送伪造的源部KMG IT部门文件来模仿官方内部通讯 ,主题涉及政策更新、起网内部认证程序和薪资调整等内容 。络间"
"嘈杂熊"组织利用被入侵的谍活动KMG企业邮箱发送鱼叉式钓鱼邮件。邮件主题通常设置为"紧急!新型请查阅更新后的薪资表"等具有紧迫性的内容,并附有包含恶意快捷方式文件(График зарплат.lnk)的ZIP压缩包(График.zip)。源码库
攻击流程详解邮件内容精心设计成人力资源部门的内部通知格式,特别强调截止日期为2025年5月15日以制造紧迫感。Seqrite指出 :"邮件主要内容是关于工作安排、薪资和激励政策相关信息的更新,要求收件人进行查阅。"
当受害者打开ZIP文件后,会看到一个带有KMG标志的双语(俄语和哈萨克语)诱饵PDF文件 。文件中指示受害者解压另一个ZIP文件(KazMunayGaz_Viewer.zip)并运行其中的可执行程序,免费模板同时忽略弹出的控制台窗口 。
报告解释道 :"诱饵文档还特别提醒用户等待控制台窗口出现 ,并明确建议不要关闭或与之交互 ,以此降低目标的怀疑。"
四阶段攻击技术链Seqrite的技术分析将整个攻击过程分解为四个阶段 :
初始阶段 - 恶意快捷方式:恶意快捷方式文件利用PowerShell的LOLBins功能从hxxps://77.239.125.41:8443下载批处理脚本(123.bat) 。第一阶段 - 批处理脚本 :123.bat和it.bat等脚本下载PowerShell加载器(support.ps1, a.ps1),这些加载器被命名为DOWNSHELL 。第二阶段 - DOWNSHELL加载器:这些PowerShell脚本会禁用AMSI扫描功能,并使用从PowerSploit复制的服务器租用技术将Meterpreter shellcode注入explorer.exe进程。Seqrite解释称 :"通过修改这个标志位 ,可以让PowerShell认为AMSI初始化失败 ,从而使DOWNSHELL家族的其他恶意脚本能够绕过扫描并顺利执行。"最终阶段 - DLL植入 :一个64位DLL使用信号量防止多实例运行,然后劫持rundll32.exe的线程上下文来执行反向shell 。基础设施与归属分析"嘈杂熊"组织的攻击载荷和工具(包括Metasploit和PowerSploit等开源渗透框架)托管在俄罗斯主机提供商Aeza Group LLC的基础设施上,该公司因协助网络犯罪而受到制裁 。
Seqrite还发现了一些可疑域名,云计算这些域名托管着面向俄罗斯用户的健康和健身主题网站,很可能被用作基础设施的伪装 。
虽然Seqrite在归属问题上持谨慎态度,但报告指出了与俄罗斯运营者的强烈关联 :
脚本中包含俄语注释使用受制裁的俄罗斯主机提供商工具和基础设施与之前俄罗斯相关的APT活动存在重叠正如报告所述 :"我们认为该威胁组织很可能源自俄罗斯 。""嘈杂熊"代表了一场针对哈萨克斯坦关键能源基础设施的有针对性的APT活动,结合了社会工程学 、建站模板开源攻击工具和多层感染链。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/417f499578.html
相关文章
如何保护物联网安全?
系统运维智能楼宇、智慧城市、智能灌溉和智能路由,这些关于物联网的设备已经深入到我们日常生活的方方面面。尽管IoT这个绰号是KevinAshton在1999年创造的,但通过设备传输数据并保持与互联网连接的概念可 ...
【系统运维】
阅读更多HTTPS是如何保证密文不能被篡改的?
系统运维HTTP 采⽤明⽂传输,中间⼈可以获取到明⽂数据 从⽽实现对数据的篡改)。这时候 HTTPS 就登场了! HTTPS 是什么呢?HTTPS = HTTP + SSL/TLS, SSL 安全套接层Sec ...
【系统运维】
阅读更多SIEM的昨天、今天和明天
系统运维SIEM安全信息事件管理)系统的应用已经超过20年。在此期间,SIEM由最初的边界安全事件关联工具逐渐发展成为企业网络安全治理、风险管理以及合规建设的重要支撑平台。今天,在很多企业中,SIEM已经成为 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- GitHub成为欧洲恶意软件传播的首选平台
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗? 云服务器亿华云企业服务器香港物理机网站建设源码库b2b信息平台