2020年7月16日,美國網絡安全和基礎設施安全局(CISA),英國國家網絡安全中心(NCSC),加拿大通信安全機構(CSE)和美國國家安全局(NSA)發佈了一份聯合安全分析報告。

報告指出,名爲APT29的俄羅斯黑客組織正在針對美國,英國和加拿大的新冠研究和疫苗相關的惡意網絡活動。該組織使用各種工具和技術來針對參與新冠研究和疫苗開發的組織。工具包括SOREFANG,WELLMESS和WELLMAIL惡意軟件。

報告指出,該組織使用了多個公開漏洞對存在漏洞的系統進行掃描和利用,目的是獲取憑證。

在針對新冠疫苗研發的近期攻擊中,該組織針對目標組織擁有的特定外部IP地址進行了基本漏洞掃描。然後,該小組針對發現的脆弱服務部署了公共的漏洞利用程序。

CVE-2019-19781 Citrix
CVE-2019-11510 Pulse Secure
CVE-2018-13379 FortiGate
CVE-2019-9670 Zimbra

該組織還使用釣魚郵件來獲取目標組織的互聯網登錄頁面的身份驗證憑據。當使用被盜憑據時,參與者可能會使用匿名服務,如Tor。

報告中重點強調了WellMess木馬,該木馬此前被日本CERT首次曝光過。

而值得注意的是,說到WellMess這個木馬,是否會有些熟悉味道?

在今年上半年,我國某款著名VPN被黑客組織利用漏洞攻擊後,釋放的木馬實際上與該報告末的規則如出一轍。

這在他們的報告裏面也提到了。

因此,都要注意了。

關於WellMess的攻擊爲何歸因於APT29的攻擊, 報告沒有解釋 ,因爲他們開頭就來了幾個肯定詞,感覺無法反駁的樣子。

報告還提到了一種名爲WellMail的惡意軟件,是一種輕量級工具,旨在運行命令或腳本,並將結果發送到硬編碼的命令和控制(C2)服務器。

更多詳情請自行下載報告查看:

https://github.com/blackorbird/APT_REPORT/blob/master/International%20Strategic/Russia/Advisory-APT29-targets-COVID-19-vaccine-development.pdf

此外,報告中還發布了大量的攻擊者網絡資產和木馬規則,可以留存排查一二。

同時,在報告發布不久,美國網絡司令部也將APT29的惡意軟件上傳至Virustotal,以供安全分析人員參考。

參考鏈接:

https://www.virustotal.com/en/user/CYBERCOM_Malware_Alert/

聲明:本文來自黑鳥,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多信息。如有侵權,請聯繫 [email protected]

相關文章