近日,趋势科技 (中国区) 网络安全监测实验室(CRTL)最新监测到数起针对国内金融行业的APT(Advanced Persistent Threat,高级持续性威胁)攻击事件。该威胁变化多端,会导致用户重要信息数据泄露。趋势科技通过检测BKDR_CORUM家族、TSPY_GOSME家族、TROJ_JNCTN家族及China Pattern通用检测TROJ_GENERIC.APC等恶意病毒,目前将此威胁命名为“证券幽灵”。趋势科技特别提醒金融行业用户需要做出应急响应,评估内部网络风险,谨防韩国金融行业APT攻击事件的“翻版”。
CRTL研究表明,“证券幽灵”恶意威胁拥有了更加典型的APT攻击特点,瞄准银行、证券等更具攻击价值的企业网络,并主要针对IT管理人员的终端、域控、DNS服务器、网络安全和业务管理软件服务器。其感染途径可以通过网络共享、或由其他病毒及被篡改后的第三方软件传播释放,但“证券幽灵”进入企业内网后不会立即大规模传播,反而会潜伏下来,并寻找其他更具价值的数字信息和替代者。
趋势科技(中国区)技术总监蔡昇钦表示:“该威胁极具‘智能’,针对金融行业IT管理人员和网络服务节点服务器进行攻击,并寻找网内软件的漏洞进行全网控制。由于遭受攻击的人员和服务器节点权限极大,病毒攻击的特征将被视为正常通信和授权操作,其后续可能造成的数字资产泄露危害不可估量。一旦全面触发,金融用户将面临历史上从未遭遇过的沉重打击。已经部署趋势科技TDA的用户,将能从威胁预警和趋势科技报告信息中第一时间发现该病毒的网络恶意通信行为和感染源。而其他企业,特别是证券和基金类公司,建议管理员应立即启动IT风险管理流程、有针对性的排查此次APT攻击释放的恶意程序代码。”
据了解,该病毒“藏匿颇深并比较狡猾”,还具有:隐藏文件真正路径、为恶意DLL文件找“替身”、恶意软件完整性监测、伪造软件版本信息、免杀和清除日志等特性。此前,趋势科技在事前通过TDA 的启发式侦测与沙盒动态分析提示,监测出韩国APT攻击相关邮件中的恶意附件,并使用定制化防御策略,帮助趋势科技的韩国客户事先发觉并采取防护措施,成功抵挡了黑客攻击。而趋势科技TDA防御体系,也将会为其在国内金融用户防范APT过程中扮演相同的角色。
趋势科技作为全球服务器安全、虚拟化及云计算安全领导厂商,已经携手国内金融客户成功拦截多次APT攻击的趋势科技,帮助用户摆脱了以特征码为主的传统安全产品的局限性。而针对“证券幽灵”恶意威胁,用户也不必在后面“苦苦追赶”。趋势科技建议:使用趋势科技防病毒客户端的客户,升级到最新病毒码,便能自动清除目前该恶意软件的所有变种。而未采用TDA产品和非趋势科技防病毒客户端的用户, 需要针对以下关键信息进行“自查”,或者可以使用趋势科技提供的ATTK扫描病毒并收集信息,寻求趋势科技工程师的帮助。
最新一轮的金融行业APT攻击威胁汹涌袭来,趋势科技提供的以下技术细节可以帮助用户查找“证券幽灵”存在的可能性:
一、部分特征表现
利用反向连接技术连接到控制服务器的443端口,实现后门功能;
使用安全软件,在目标计算机上创建用户,并打开共享,再利用远程计划任务启动;
通过Winlogon的Notify和Service方式自启动,部分变种会替换系统的DLL;
在文件系统中创建Junction,将系统DLL复制成和恶意DLL同名,用于混淆用户 ;
在注册表中创建briefcase.server的键值,用于记录状态、配置和备份信息。
二、如何判断是否受到威胁:
使用趋势科技TDA能有效发现内网中被入侵的计算机和病毒的网络行为;
目前我们发现感染该恶意软件的主要是金融行业的用户,特别是证券和基金公司。建议这些公司进行检查;
对网络流量进行分析,发现异常的网络流量,特别是非工作时间的网络访问或者周期性地访问相同的网站;
对内网的通讯进行分析,找到异常的端口通讯;
对域登录记录进行分析,找到异常的登录或者密码猜测行为;
如果怀疑受到威胁,建议将检查重心放在服务器网段和对服务器有管理权限的IT人员。特别是域控、文件服务器、安全软件服务器等;
检查计算机是否存在HKCRBriefcase.server注册表项目;
检查系统中是否有被重命名的系统文件,是否有异常的reparse point到System32目录。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
亚信安全网络安全威胁报告:APT攻击不断,金融业成威胁重灾区
近日,亚信安全发布《2016年第三季度网络安全威胁报告》,报告显示APT攻击在本季度持续活跃,特别是Rotten Tomato APT组织瞄准企业用户以窃取机密信息。
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
安全防御:数据与情报需唯“真”是问
如今已经是动态安全时代,传统设备和方案都是静态的,很难对抗持续变化和升级的攻击手段。威胁情报正好是以动态的手段来对抗攻击者……