360全球首個發(fā)現(xiàn)國家級0day攻擊 “毒針”行動瞄準俄總統(tǒng)事務管理局
俄總統(tǒng)事務管理局遭APT攻擊 360溯源攻擊樣本來自烏克蘭
2018年11月25日,烏俄兩國又突發(fā)了“刻赤海峽”事件,烏克蘭的數(shù)艘海軍軍艦在向刻赤海峽航行期間,與俄羅斯海軍發(fā)生了激烈沖突,引發(fā)了全世界的高度關注。四天后,360安全大腦在全球范圍內第一時間發(fā)現(xiàn)了一起針對俄羅斯的APT攻擊行動。值得注意的是此次攻擊相關樣本來源于烏克蘭,攻擊目標則指向俄羅斯聯(lián)邦總統(tǒng)事務管理局所屬的醫(yī)療機構。攻擊者精心準備了一份俄文內容的員工問卷文檔,該文檔使用了最新的Flash 0day漏洞(cve-2018-15982)和帶有自毀功能的專屬木馬程序進行攻擊。在發(fā)現(xiàn)攻擊后,我們第一時間將0day漏洞的細節(jié)報告了Adobe官方,Adobe官方及時響應后在12月5日加急發(fā)布了新的Flash 32.0.0.101版本修復了此次的0day漏洞,并在官網(wǎng)致謝360團隊。
攻擊方不惜代價要攻下目標,但同時又十分小心謹慎
從攻擊過程看,攻擊者通過投遞rar壓縮包發(fā)起攻擊,當受害者打開壓縮包內的問卷文檔后,將會播放Flash 0day文件。觸發(fā)漏洞后, winrar解壓程序將會操作壓縮包內文件,執(zhí)行最終的PE荷載backup.exe。
360安全大腦經(jīng)過漏洞分析發(fā)現(xiàn),利用代碼借助uaf漏洞,可以實現(xiàn)任意代碼執(zhí)行。從最終荷載分析發(fā)現(xiàn), PE荷載是一個經(jīng)過VMP強加密的后門程序,通過解密還原,我們發(fā)現(xiàn)主程序主要功能為創(chuàng)建一個窗口消息循環(huán),有8個主要功能線程,其中包括定時自毀線程。
漏洞文檔攻擊過程
播放Flash 0day漏洞
目前我們還無法確定攻擊者的動機和身份,或有政治意圖
按照被攻擊醫(yī)療機構的網(wǎng)站(http://www.p2f.ru) 介紹,該醫(yī)療機構成立于1965年,創(chuàng)始人是俄羅斯聯(lián)邦總統(tǒng)辦公室,是專門為俄羅斯聯(lián)邦最高行政、立法、司法當局的工作人員、科學家和藝術家提供服務的專業(yè)醫(yī)療機構。由于這次攻擊屬于360在全球范圍內的首次發(fā)現(xiàn),結合被攻擊目標醫(yī)療機構的職能特色,我們將此次APT攻擊命名為“毒針”行動。目前我們還無法確定攻擊者的動機和身份,但該醫(yī)療機構的特殊背景和服務的敏感人群,使此次攻擊表現(xiàn)出了明確的定向性,同時攻擊發(fā)生在“刻赤海峽”危機的敏感時段,也為攻擊帶上了一些未知的政治意圖。
近年來,烏克蘭和俄羅斯兩國之間圍繞領土問題的爭執(zhí)不斷,發(fā)生了克里米亞半島問題、天然氣爭端、烏克蘭東部危機等事件。伴隨著兩國危機事件愈演愈烈之時,在網(wǎng)絡空間中發(fā)生的安全事件可能比現(xiàn)實更加激烈。2015年圣誕節(jié)期間烏克蘭國家電力部門受到了APT組織的猛烈攻擊,使烏克蘭西部的 140 萬名居民在嚴寒中遭遇了大停電的煎熬,城市陷入恐慌損失慘重,而相應的俄羅斯所遭受的APT攻擊,外界卻極少有披露。
詳細報告,請參閱如下鏈接:http://blogs.#/post/PoisonNeedles_CVE-2018-15982.html
本文來源于網(wǎng)站建設,網(wǎng)站制作,網(wǎng)站設計,網(wǎng)站開發(fā),網(wǎng)頁設計,建站公司,做網(wǎng)站,響應式,高端定制建站公司【圖盛科技】