freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

外交部计算机被植入后门,俄罗斯APT长达5年的 "Crutch"行动揭秘
2020-12-03 14:08:39

先前从未被记录的后门和文件窃取者的行动被揭开了帷幕。这是一场2015年至2020年初针对特定目标的恶意部署。

新的恶意软件被ESET研究人员命名为 "Crutch" (拐杖),并且被归因于俄罗斯APT组织Turla(又名毒熊或毒蛇)所为。Turla总部位于俄罗斯,惯常通过各种水坑和鱼叉钓鱼活动对政府、大使馆和军事组织发动广泛攻击。

此次,除了发现2016年的一个Crutch恶意软件样本与Turla另一个名为Gazer的第二阶段后门程序之间存在紧密联系外,多样化的恶意软件表明,Turla组织仍然继续专注于针对知名目标进行间谍和侦察活动。

"Crutch" 的目的在于将敏感文档和其他文件传输给Turla运营商控制的Dropbox帐户。而后门植入物被秘密安装在欧盟一个不知名的国家外交部的几台机器上。

根据研究,Crutch要么通过Skipper suite交付,后者是先前归属于Turla的第一阶段植入物,要么是通过一个名为PowerShell Empire的后攻击代理。

在2019年年中前后还发现了两个不同版本的恶意软件。前者包括一个后门,它使用官方HTTP API与硬编码的Dropbox帐户进行通信,以接收命令并上载结果,而较新的变体(“Crutch v4”)可以使用Windows Wget实用程序自动将本地和可移动驱动器上的文件上载到Dropbox。

在研究人员看来,根据该组织复杂的攻击和技术细节来看,Turla拥有相当多的资源来经营如此庞大和多样化的军火库。并且Crutch还会通过滥用合法的基础设施(这里是Dropbox)绕过一些安全层,伪装成正常网络流量,以便窃取文档并从其运营商那里接收命令。

参考来源

thehackernews

本文作者:, 转载请注明来自FreeBuf.COM

# APT # apt # Crutch
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑