首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

警惕!境外APT组织蔓灵花攻击我国多个目标!

10月27日,Twitter用户@MisterCh0c发布消息称发现疑似某APT组织的一款木马控制平台登录地址(http://lmhostsvc[.]net/healthne/login.ph)。

经核实发现,相关域名属于印度政府背景APT蔓灵花(Bitter)组织所有,且该后台控制界面中暴露的IP地址中9个属于中国,主要涉及北京、上海、浙江、广西等地,该平台还具备下发木马插件的功能,可对受控主机实施进一步操作,相关信息如下所示:

通过该控制页面,攻击者可以对目标继续下发任务,其功能木马如下:

Audiodq:获取计算机基本信息,远程获取文件并执行

igfxsrvk:键盘hook

Kill:设置sleep文件开机自启

Lsap、lsapc、lsapcr:磁盘、文件等相关操作

MSAService7:采用C#编写,功能包括:文件创建拷贝删除与传输、进程的创建挂起结束及其相关信息、cmd命令、剪切板信息、计算机基本信息包括CPU信息,计算机名称、磁盘信息等。

Winsvc:采用C语言编写的木马,功能与上边类似

Sleep:关机操作

regdl:设置Audiodq开机自启

关于APT蔓灵花组织

此次曝光的蔓灵花(Bitter)组织C2控制台仅仅揭露蔓灵花组织在我国攻击的冰山一角,早在2017年末2018年初,蔓灵花组织使用其常用的攻击手法攻击过我国多个部委、重要行业单位以及巴基斯坦在我国的工作人员,影响单位和人员较多,其使用的C2控制台与本次曝光的C2控制台基本一致。

蔓灵花(BITTER)组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织。近两年来,蔓灵花APT组织并未更新其后台控制端以及木马的升级,国内外多个安全研究组织都通过其后台漏洞进入到C2控制界面,另外,弱口令问题、目录遍历问题等常见WEB问题在该C2控制台均有漏洞体现

防御建议

鸟叔建议受影响的企业需要高度重视此次事件,并且结合内部DNS记录,排查与主控域名存在通信的相关内部主机,并对该组织的攻击活动进行持续检测和防范。

同时也提醒大家,无论是企业还是个人,都应该重视培养个人网络安全意识,不要轻易打开未知来源的邮件及附件,不随意点击未知的、不安全的链接,下载未验证可靠来源的文档,及时更新系统补丁以保证系统安全。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20191031A0N0CN00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券