wolf0000 发表于 2022-5-14 22:06:11

APT-蓝色魔眼

本帖最后由 wolf0000 于 2022-5-14 22:06 编辑

      蓝色魔眼(APT-C-41),又被称为Promethium、StrongPity,该APT组织最早的攻击活动可以追溯到2012年。该组织主要针对意大利、土耳其、比利时、叙利亚、欧洲等地区和国家进行攻击活动。360安全大脑监测到该组织在2020年1月首次针对中国进行了攻击活动,并捕获到了该组织最新V4版本的攻击组件。经过360高级威胁研究院的深入分析研判,此次攻击的针对性极强,是该组织罕见地针对我国相关重要机构发起的首起定向攻击行动。由于是首次捕获和披露该组织对我国的攻击,我们为其分配了新的编号APT-C-41,并根据该组织活跃地区的文化特色将其命名为“蓝色魔眼”。
      2016年10月,卡巴斯基发布了《on-the-strongpity-waterhole-attacks-targeting-italian-and-belgian-encryption-users》,披露了该组织针对意大利和比利时地区的APT攻击活动。同年12月14号,微软的安全情报报告中披露了该组织Promethium行动和Neodymium行动。Bitdefender研究人员在今年6月披露了该组织最新针对土耳其和叙利亚的攻击活动,发现该组织对库尔德人社区尤其感兴趣,从样本时间戳分析发现恰好与土耳其发动了对叙利亚东北部的军事攻势“和平之泉”行动(Operation PeaceSpring)相吻合。
      从历史攻击活动看,蓝色魔眼组织的攻击战备资源充足,具备0day漏洞作战能力,拥有一套复杂的模块化攻击武器库,并长期持续迭代更新。该组织的基础网络资源丰富,足以在每次攻击活动中有多套备用资源以便迅速更新持续对抗。早期该组织曾使用过0day漏洞发起攻击活动。而后被披露针对目标用户进行水坑攻击,伪装成用户常用合法软件或仿冒相关应用官方网站,从早期伪装WinRAR、TrueCrypt、Opera浏览器等软件,扩展到伪装TeamViewer、WhatsApp等应用软件。同时该组织还曾被发现一些ISP级别的网络劫持攻击活动迹象。该组织的攻击组件从2016年至今在不断进行升级改进,基于360安全大脑遥测数据来看,该组织的攻击组件至少已经有4次较大的更新迭代,今年活跃的主要是V3和V4两个版本。

------------------------------------------------------------------------------------------------------------------------------

      传统的APT攻击主要是针对PC端进行,而随着智能手机和移动网络在世界范围内的普及发展,越来越多黑客组织的攻击目标也迅速蔓延到移动端,甚至出现出和PC端结合的趋势。近几年被国内外安全厂商陆续披露的Fancy Bear、Lazarus、Operation Manul、摩诃草、黄金鼠等多个攻击组织无疑印证了这点。近期,360烽火实验室发现肚脑虫组织(APT-C-35)最新的攻击已把移动端也加入到其攻击目标中。
      肚脑虫组织(APT-C-35, 后文统称肚脑虫组织),又称Donot,是一个针对克什米尔地区相关国家的政府机构等领域进行网络间谍活动,以窃取敏感信息为主的攻击组织。该组织于2017年3月由360高级威胁应对团队首次曝光,随后有数个国内外安全团队持续追踪并披露该组织的最新攻击活动。被曝光的的攻击活动都是针对PC端进行,攻击最早在2016年4月,至今活跃,攻击方式主要采用鱼叉邮件进行攻击。
      2018年8月,一款伪装成KNS Lite(克什米尔新闻服务)移动端RAT进入了我们的视线。随后我们发现到一批同类的移动端RAT,它们最早出现于2017年7月,在2018年进入活跃期。综合我们的调查数据和已知的公开情报,可以确认这是肚脑虫组织发起的一场针对克什米尔地区相关国家(巴基斯坦和印度)的移动端攻击活动,该活动从2017年7月持续至今,采用钓鱼攻击,推测还有邮件或者短信的鱼叉攻击。

吾愿陪你走一生 发表于 2022-5-20 21:24:40

详细解释加魔性配图,外瑞古德

幻剑游云 发表于 2022-5-16 23:30:43

配图就很震撼,甚至想拿一个类似的主题

阿阳丶 发表于 2022-5-15 23:44:03

配图是个游戏吗:o

无踪的风 发表于 2022-5-15 06:36:15

啊这,,,,,这附了一张什么图,,,,,,,

路天园 发表于 2022-5-18 10:01:15

这个配图是赛博朋克2077游戏的图
页: [1]
查看完整版本: APT-蓝色魔眼