"\u003Cdiv\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002Fbcf82f4155c147a8a62c32d1e9650c7d\" img_width=\"1200\" img_height=\"672\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E从2017年2月开始,网络安全公司Proofpoint的研究人员一直追踪黑客组织TA544的活动。在当时,有报道称该黑客组织在针对意大利用户的恶意电子邮件活动中使用了Panda Banker恶意软件。\u003C\u002Fp\u003E\u003Cp\u003E迄今为止,这个以获取经济利益为目的的黑客组织已经向日本和部分西欧国家的受害者发送了至少6种不同的恶意软件(每天发送的恶意电子邮件超过数十万封),目前主要使用的是Ursnif和URLZone银行木马。\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002Fd28de3588a9a42838999ba6dd07687a4\" img_width=\"974\" img_height=\"541\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图1.TA544在2017年2月至2019年6月期间发送的恶意电子邮件统计\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Ch1\u003EUrsnif:TA544主要使用的恶意软件\u003C\u002Fh1\u003E\u003Cp\u003EUrsnif,也被称为Dreambot、ISFB、Gozi或Papras,是一种典型的银行木马,主要具备如下功能:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E通过Web注入、代理和VNC连接从银行网站窃取存储的数据,包括密码\u003C\u002Fli\u003E\u003Cli\u003E自我更新或远程安装模块\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003EUrsnif有很多变种,通常在一些大规模恶意电子邮件活动中被使用(发送的恶意电子邮件数量通常都是几十万,甚至数百万封。)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EUrsnif 1000\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003EUrsnif 1000是TA544使用最为频繁的恶意软件之一,相关活动主要针对的是日本的IT、科技和销售等行业。\u003C\u002Fp\u003E\u003Cp\u003E在大多数Ursnif 1000活动中,TA544都会使用多种技巧来验证用户是否位于日本。恶意软件通过带有恶意宏代码的Microsoft Excel文档传播,一旦用户启用宏,URLZone(另一种银行特木马)就会被下载,用于下载最终的有效载荷Ursnif 1000。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EUrsnif 4779\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E与Ursnif 1000一样,Ursnif 4779也经常被TA544使用,相关活动主要针对的是意大利的科技、制造和IT等行业。\u003C\u002Fp\u003E\u003Cp\u003EUrsnif 4779主要通过以下两种方式传播:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E带有恶意宏代码的Microsoft Excel文档\u003C\u002Fli\u003E\u003Cli\u003E内嵌恶意PowerShell命令的图片(隐写术)\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Ch1\u003ETA544的主要攻击目标\u003C\u002Fh1\u003E\u003Cp\u003E自2017年以来,TA544已将恶意电子邮件发送到了多个国家,主要包括:意大利(正在进行)、日本(正在进行)、德国(已停止)、波兰(已停止)和西班牙(已停止)。\u003C\u002Fp\u003E\u003Cp\u003E针对不同的国家,TA544用来编写电子邮件的语言和使用的恶意软件也不同,所针对的行业也有所区别,具体如下表所示:\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002F0002a478be4f489c9d54face04d2d50d\" img_width=\"779\" img_height=\"506\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E表1.TA544的主要攻击目标\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E如上所述,TA544最初的攻击目标是意大利用户,主要使用了Panda Banker。2017年3月,TA544在德国使用Ursnif变种进行了短暂的测试,仅在短短的一个月之后就停止在该地区的活动。\u003C\u002Fp\u003E\u003Cp\u003E与之相似的,TA544还在2017年8月-9月期间使用ZLoader在西班牙进行了测试。在这个过程中,TA544还使用Nymaim在波兰开展了长达一年之久的活动。\u003C\u002Fp\u003E\u003Cp\u003E从2018年9月开始,TA544开始集中攻击日本用户,主要使用了Ursnif变种(特别是Ursnif 1000)和URLZone。\u003C\u002Fp\u003E\u003Cp\u003E目前,TA544的活动主要集中在日本和意大利。用来攻击日本用户的恶意软件已经从Ursnif替换为了Panda,而用来攻击意大利用户的最新Ursnif变种是Ursnif 4000(包括4777、4778、4779、4780,统称为4XXX)。\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002F0d46cd7145fc4e62a2a37c0d5a09529f\" img_width=\"1056\" img_height=\"514\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图2.TA544的活动历史\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Ch1\u003ETA544活动分析\u003C\u002Fh1\u003E\u003Cp\u003E在针对日本用户的恶意电子邮件活动中,TA544通常会以“付款”作为主题,例如:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\"Re: 請求書の送付\"\u003C\u002Fli\u003E\u003Cli\u003E\"Re: 請求書送付のお願い\"\u003C\u002Fli\u003E\u003Cli\u003E\"契約書雛形のご送付\"\u003C\u002Fli\u003E\u003Cli\u003E\"ご案内[お支払い期限:06月18日]\"\u003C\u002Fli\u003E\u003Cli\u003E\"請求書の件です。\"\u003C\u002Fli\u003E\u003Cli\u003E\"請求書送付\"\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E电子邮件正文通常是关于“付款截止日期”的简短说明,附件通常是带有恶意宏代码的Microsoft Excel文档,文件名通常是随机的数字组合,例如:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\"12345_0001.xls\"\u003C\u002Fli\u003E\u003Cli\u003E\"1234_56_007.XLS\"\u003C\u002Fli\u003E\u003Cli\u003E\"0001_123_4567.XLS\"\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002F17343b0f93f04390934dfc1d1d5c8f2b\" img_width=\"974\" img_height=\"639\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图3. 带有Microsoft Excel附件的电子邮件(日本,2019年4月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E其中一些电子邮件的附件还有可能是一张图片,这些图片内嵌有能够从由TA544控制的恶意网站下载并安装恶意软件(通常是URLZone或Ursnif 1000)的脚本。\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002Fba5dc34e11eb42a7a9b302e8b12ca3aa\" img_width=\"504\" img_height=\"479\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图4.隐写术图片(日本,2019年4月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002F9cada4b76b4d49a5bbc9c0fc5bff2b5c\" img_width=\"974\" img_height=\"681\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图5.隐写术图片(日本,2019年5月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp\u003ETA544使用了相同的策略来攻击意大利用户,电子邮件主题包括:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\"documenti sig.\"\u003C\u002Fli\u003E\u003Cli\u003E\"Fattura per bonifico\"\u003C\u002Fli\u003E\u003Cli\u003E\"Fatturazione 123456\"(随机数字)\u003C\u002Fli\u003E\u003Cli\u003E\"fatture scadute\"\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E电子邮件附件通常也是带有恶意宏代码的Microsoft Excel文档,一旦用户启用宏,就将导致Ursnif 4XXX被下载。Excel文档文件名通常是随机数字加上当天的日期,示例如下:\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\"(9)__2019__03_8765432F.XLS\"\u003C\u002Fli\u003E\u003Cli\u003E\"20190321 D O C 98765_43.xls\"\u003C\u002Fli\u003E\u003Cli\u003E\"FtDiff0000 000000D_M_S_987654.XLS\"\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002F575ec0b5942e4714b4a04e0cb5ce7621\" img_width=\"974\" img_height=\"864\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图6. 带有恶意宏代码的电子邮件(意大利,2019年5月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002Fe264096455114788abf129835250799b\" img_width=\"754\" img_height=\"847\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图7. 带有恶意宏代码的电子邮件(意大利,2019年6月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E其中一些电子邮件的附件也可能是一张图片,这些图片内嵌有能够从由TA544控制的恶意网站下载并安装Ursnif的脚本。\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002F700fb7fd272b4de1a9ec3870a19ac9c7\" img_width=\"343\" img_height=\"312\" alt=\"黑客组织TA544大揭秘:借助多种病毒在意大利、日本等国兴风作浪\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E图8.隐写术图片(意大利,2019年6月)\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Ch1\u003E结论\u003C\u002Fh1\u003E\u003Cp\u003E自2017年初以来,TA544已成为全球最为活跃、多产的黑客组织之一。在过去的两年里,该组织已向包括意大利和日本在内的多个国家发送了数千万封恶意电子邮件。\u003C\u002Fp\u003E\u003Cp\u003ETA544最初的攻击目标是意大利用户,并专注于使用Panda银行木马,但它后来的活动扩展到了波兰、德国、西班牙和日本,并且使用了其他多种恶意软件,包括Chthonic,Smoke Loader、Nymaim、ZLoader,以及URLZone和Ursnif这两种银行木马。\u003C\u002Fp\u003E\u003Cp\u003E鉴于TA544近期的活动,Proofpoint的研究人员认为日本和意大利将是TA544今后很长一段时间的主要攻击目标,且仍将继续利用带有恶意宏代码的Microsoft Excel文档和隐写术图片来传播恶意软件。\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E"'.slice(6, -6), groupId: '6717505354038510093
相关文章