繼2017年捕獲APT組織“寄生獸”并跟蹤長達(dá)半年之后,騰訊御見威脅情報(bào)中心再次發(fā)現(xiàn)“寄生獸”最新危險(xiǎn)行動(dòng):首創(chuàng)利用漏洞感染Office文檔,已嚴(yán)重威脅內(nèi)外網(wǎng)分離的保密網(wǎng)絡(luò)安全。
據(jù)悉,“寄生獸”組織作案手法巧妙,行蹤詭秘,極難被安全軟件檢測到。該組織的木馬主要以插件形式工作,可針對不同人群釋放不同功能插件,常見危害行為包括獲取用戶可移動(dòng)設(shè)備中的文檔,下載應(yīng)用程序拓展DLL文件并執(zhí)行,記錄上傳用戶按鍵和屏幕信息及獲取用戶本地郵箱、瀏覽器存儲(chǔ)的密碼等等。目前,騰訊御界高級威脅檢測系統(tǒng)已經(jīng)可以檢測并阻斷該輪攻擊的連接行為。
經(jīng)騰訊御見威脅情報(bào)中心分析發(fā)現(xiàn),“寄生獸”組織主要針對特定目標(biāo)執(zhí)行精準(zhǔn)的魚叉攻擊,其擅長將木馬代碼隱藏在多個(gè)開源軟件代碼中,如putty、openssl、zlib等常用軟件工具,植入木馬后的工具和正常版本差別微小,極難分辨。
值得關(guān)注的是,此次“寄生獸”組織開發(fā)的木馬針對目標(biāo)計(jì)算機(jī)移動(dòng)存儲(chǔ)介質(zhì)(U盤、移動(dòng)硬盤等)設(shè)計(jì)了特別的入侵方案:木馬發(fā)現(xiàn)目標(biāo)U盤存在Office文檔時(shí),會(huì)首先將這些文檔轉(zhuǎn)換為RTF格式,再捆綁利用高危漏洞觸發(fā)的攻擊木馬。
這種作法是“寄生獸”APT組織的首創(chuàng),是針對內(nèi)外網(wǎng)分離的隔離網(wǎng)絡(luò)特別開發(fā)的攻擊方式——當(dāng)用戶使用U盤等移動(dòng)存儲(chǔ)設(shè)備在內(nèi)外網(wǎng)中交換數(shù)據(jù)時(shí),文檔將被植入木馬,當(dāng)內(nèi)網(wǎng)其他用戶打開被感染木馬的Office文件,木馬就會(huì)悄無聲息地潛入內(nèi)網(wǎng)中。
針對此類攻擊行為,企業(yè)用戶可使用騰訊御界高級威脅檢測系統(tǒng)(http://t.cn/RnvtLDV?u=6405524958&m=4229481289573968&cu=1736794023)進(jìn)行全面防御。御界高級威脅檢測系統(tǒng)是基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報(bào)和惡意檢測模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,可高效檢測未知威脅,并通過對企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。通過部署御界高級威脅檢測系統(tǒng),可及時(shí)感知惡意流量,檢測釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,保護(hù)企業(yè)網(wǎng)絡(luò)安全。
此外,騰訊御見威脅情報(bào)中心提醒廣大政府、企業(yè)用戶,務(wù)必特別警惕各類APT組織威脅,切勿隨意打開來歷不明的郵件及其附件;連接使用U盤等可移動(dòng)設(shè)備之前,可使用專業(yè)安全軟件進(jìn)行掃描檢測;安裝騰訊御界高級威脅檢測系統(tǒng)等安全軟件,可有效抵御大部分的網(wǎng)絡(luò)攻擊。