每年,当世界各国领导人聚首G20峰会讨论全球经济问题时,与该盛会有既得利益关系的组织成为了威胁者发布恶意电子邮件的目标。本年度的峰会于11月15日、16日在澳大利亚布里斯班召开。一个我们称之为Flea的特定攻击团体在2014年一直针对这一盛会传播恶意电子邮件,其目标包括一个国际经济组织和一个与多个金融当局相关的团体。一旦攻击者攻克目标电脑,就会从中识别并窃取有价值的信息。
谁是Flea攻击团体?
自2010 年起,来自Flea团体的攻击者开始活跃起来。当年,他们向关注韩国首尔G20 峰会的目标发送了诱骗文档。他们主要针对欧洲各国政府、全球军事组织和金融机构。Flea使用一种特定的攻击工具(经检测为Infostealer.Hoardy),能够在被入侵的电脑上打开后门,运行Shell命令,并上传和下载文件。
攻击者的主要动机是从目标官员处窃取信息。他们通常会向试图入侵的目标电脑发送带有恶意附件的钓鱼电子邮件。这些邮件中的信息内容通常围绕国际盛会,或者攻击目标所感兴趣的主题,例如核问题、奥林匹克运动会和重大政治会议。此外,攻击者也可能会将电子邮件伪装成求职申请,并发送到目标组织的人事部门。一旦目标计算机被恶意软件所感染,攻击者就会在被入侵的电脑上展开扫描搜索、识别并窃取有价值的信息。
Flea攻击团体每隔四到八个月就会展开一轮新的攻击,这可能说明该团体仅意图窃取短时间段内的信息。与此同时,通过Flea的攻击工具表明,该团体并无意通过被入侵的网络转而攻击其他目标。
日期 |
目标攻击主题 |
2010年1月 |
2010年上海世界国际博览会 |
2010年2月 |
泰国ELT社区(Thailand ELT Community) |
2010年11月 |
G20 峰会、世界海关组织大会 |
2011年3月 |
有关核问题的话题 |
2011年4月 |
贝卢斯科尼聚会照片 |
2011年8月 |
裸照事件 |
2012年3月 |
裸照事件 |
2012年3月 |
冥想手册 |
2012年3月 |
伦敦奥林匹克大会2012 |
2012年4月 |
工作申请 |
2014年7月 |
G20峰会 |
图1:自2010 年开始的Flea攻击
本年度G20峰会活动
Flea团体在本届峰会前夕发出了两封G20主题的电子邮件,其中一封电子邮件的主题为“What exactly is the point of the G20 in Australia?”(澳大利亚G20峰会的重点到底是什么?)该电子邮件包含了一个恶意的Word文档,试图在易受攻击的电脑上利用Microsoft Windows通用控件ActiveX控件远程代码执行漏洞 (CVE-2012-0158)。
另一封与G20文档相关的电子邮件是针对金融机构所感兴趣的内容。在财政部长和中央银行行长进行的每一场会议后,一封包括G20政策讨论和承诺的公告被发布出来。Flea攻击者十分了解这些文档,并一直在发布标题为“Communiqué Meeting of G20 Finance Ministers and Central Bank”(20国财政部长与央行行长会议联合公报)的电子邮件,并附加与上文所述类似的恶意Word文档。
在这两个案例中,恶意Word文档被用于部署 Infostealer.Hoardy。为了确保收件人不会怀疑任何的异常情况,一封非恶意Word文档还会在被入侵的电脑上打开。
图2:非恶意Word文档
攻击者把这些电子邮件发送给多个目标受众,其中包括一个国际经济组织和一个与多个金融当局相关的集团。这些目标受众均关注G20峰会的讨论内容,其中某些目标受众也许派出了代表团出席本届活动,这让攻击者看到了一个重要的机会,他们通过以G20为主题的内容引诱目标,进而窃取重要数据。
未来以G20峰会为主题的攻击
Flea攻击团体并非是G20峰会期间需要担忧的唯一威胁。威胁制造者总会在G20峰会期间发现合适的攻击机会,向政府、金融和经济发展组织中的个人发起攻击。去年,在俄罗斯圣彼得堡G20峰会召开之前,赛门铁克检测到使用 Poison Ivy 远程访问特洛伊木马 (RAT) 攻击多个组织机构的活动。这些被作为目标的组织机构在未来的G20峰会中很可能会遭遇相同的攻击。毫无疑问,不同的威胁制造者仍旧会继续利用各机构对G20峰会的关注,把他们作为未来的攻击目标。
安全防护
赛门铁克建议用户在打开来自未知发送者的不明电子邮件和附件时保持谨慎。近期,赛门铁克检测到关于G20主题攻击中使用的恶意软件为Infostealer.Hoardy。
入侵指示:
MD5s:
026936afbbbdd9034f0a24b4032bd2f8
069aeba691efe44bfdc0377cd58b16ae
072af79bb2705b27ac2e8d61a25af04b
09b5f55ce2c73883c1f168ec34d70eb9
153b035161c8f50e343f143d0f9d327f
277487587ae9c11d7f4bd5336275a906
2a3da83f4037ad82790b2a6f86e28aa2
2df1fd8d73c39dbdbb0e0cdc6dbd70de
34252b84bb92e533ab3be2a075ab69ac
4c46abe77c752f21a59ee03da0ad5011
4c86634100493f0200bbdaf75efa0ebe
56dd30a460cdd3cf0c5356558550e160
5cc39185b302cc446c503d34ce85bab7
5ee64f9e44cddaa7ed11d752a149484d
5ee81c755aa668fc12a9cbcbab51912f
5ff0cb0184c2bcfbda32354f68ca043c
62af361228a14b310042e69d6bab512c
649691e1d367721f0ff899fd31133915
6af82418fa391ea1c5b9a568cb6486b1
6cb633b371700d1bd6fde49ab38ca471
703c9218e52275ad36147f45258d540d
727ef86947f5e109435298e077296a42
745355bbb33c63ebc87d0c021eebbf67
777aab06646701c2c454db5c06982646
7fd4dcc3ae97a5cd2d229b63f1daa4b6
82b1712156c5af50e634914501c24fb1
89495d7f2f79848693f593ea8385c5cd
8aebcd65ac4a8c10f0f676a62241ca70
8c7cf7baaf20fe9bec63eb8928afdb41
8c8d6518910bc100e159b587a7eb7f8d
98f58f61f4510be9c531feb5f000172f
a8d6302b5711699a3229811bdad204ca
aa0126970bab1fa5ef150ca9ef9d9e2e
abe4a942cb26cd87a35480751c0e50ae
b391d47b37841741a1817221b946854a
b68a16cef982e6451ddf26568c60833d
b9c47a5ccd90fda2f935fc844d73c086
be58180f4f7ee6a643ab1469a40ffbca
c2c1bc15e7d172f9cd386548da917bed
c50116a3360eec4721fec95fe01cf30e
c718d03d7e48a588e54cc0942854cb9e
d03d53f3b555fe1345df9da63aca0aaf
da9f870ef404c0f6d3b7069f51a3de70
e0abc2e1297b60d2ef92c8c3a0e66f14
e4d8bb0b93f5da317d150f039964d734
e75527a20bb75aa9d12a4d1df19b91fa
e8c26a8de33465b184d9a214b32c0af8
ecc1167a5f45d72c899303f9bbe44bbc
feec98688fe3f575e9ee2bd64c33d646
14e79a4db9666e0070fe745551a2a73e
2fc6827c453a95f64862638782ffeb9d
4f2cc578e92cdf21f776cbc3466bad10
b2c51b84a0ebb5b8fc13e9ff23175596
cc92b45a6568845de77426382edf7eb0
05f854faef3a47b0b3d220adee5ccb45
db8e651a2842c9d40bd98b18ea9c4836
15302b87fe0e4471a7694b3bc4ec9192
9ee87ad0842acf7fc0413f2889c1703e
836ea5f415678a07fd6770966c208120
ea12d6f883db4415d6430504b1876dc6
88e869f7b628670e16ce2d313aa24d64
指挥和控制服务器(Command-and-control servers):
g20news.ns01[.]us
news.studenttrail[.]com
skyline.ns1[.]name
www.trap.dsmtp[.]com
ftp.backofficepower[.]com
news.freewww[.]info
blackberry.dsmtp[.]com
adele.zyns[.]com
windowsupdate.serveuser[.]com
officescan.securitynh[.]com
cascais.epac[.]to
www.errorreporting.sendsmtp[.]com
www.sumba.freetcp[.]com
google.winfy[.]info
cname.yahoo.sendsmtp[.]com
mail.yahoo.sendsmtp[.]com
update.msntoole[.]com
expo2010.zyns[.]com
win7.sixth[.]biz
ensun.dyndns[.]org
www.spaces.ddns[.]us
blog.strancorproduct[.]info
belgiquede[.]com
brazil.queretara[.]net
facebook.proxydns[.]com
windows.serveusers[.]com
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
企业有望通过安全分析来应对网络威胁
几十年以来,安全领域已经发生了巨大变化。企业不仅需要保护办公室资产和股票等有形资产,同时,随着企业越来越依靠技 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
赛门铁克:2018年网络安全趋势十项预测
又到了一年一度的总结与预测季,对于一向处于变化中的安全行业来说更是无可避免。那么在即将到来的2018年,又将会有哪些趋势呢?