* 本报告来自网络,如有侵权请联系删除
拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露(网络安全)
收藏
纠错
价格免费
数据简介
一、概述二、载荷投递三、诱导方式四、RAT攻击样本分析五、受攻击地区分布情况六、溯源与关联七、总结
详情描述
拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露(网络安全) 概述 从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。其攻击平台为Windows和Android,截止目前360烽火实验室(360Beaconlab)一共捕获了Android平台攻击样本32个,Windows 平台攻击样本13个,涉及的C&C域名7个。 受攻击的武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国家的攻击目标。2017年3月,该武装组织的Amaq网站媒体频道发布了一条警告消息,该消息提醒访问者该网站已被渗透,任何访问该网站的人都会被要求下载伪装成Flash安装程序的病毒文件。从消息中我们确定了该武装组织是该行动的攻击目标,其载荷投递方式至少包括水坑式攻击。 通过分析,我们发现拍拍熊组织使用到的一个主要C&C位于中东某国,且和同时期的黄金鼠组织使用的C&C属于同一个网段。进一步分析对比,两个组织有很强的关联性,然两者又包含有各自的特有RAT。 由于拍拍熊组织的攻击目标针对的是某武装组织,且支持双平台攻击,另史上曾经出现过唯一一种获有士兵证的中东某国特色动物,结合一些其它特点以及360对APT组织的命名规则,我们将该组织命名为DOTA游戏里的一个角色名——拍拍熊。 【更多详情,请下载:拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露(网络安全)】
报告预览
*本报告来自网络,如有侵权请联系删除