网络安全专家警告说,Lyceum黑客组织在突尼斯的活动正在增加
发布时间:2022-02-23 10:48:08 638
相关标签: # 服务器# 技术# 攻击# 信息# 软件

早在2018年4月,一个以打击中东能源和电信行业组织而闻名的威胁行为体已经发展出其恶意软件武库,打击突尼斯的两个实体
卡巴斯基的安全研究人员在本月早些时候的VirusBulletin VB2021会议上介绍了他们的发现,他们将这些攻击归因于一个名为Lyceum(又名Hexane)的组织,该组织于2019年首次被Secureworks公开记录
“我们观察到的受害者都是突尼斯的知名组织,比如电信或航空公司,”研究人员阿塞尔·卡亚尔、马克·莱切蒂克和保罗·拉斯卡涅雷斯详细介绍。“基于目标行业,我们假设攻击者可能有兴趣破坏这些实体,以跟踪他们感兴趣的个人的行动和通信。”
对threat actor工具集的分析表明,攻击已从利用PowerShell脚本和。基于网络的远程管理工具,称为“DabBOT”,是两种新的恶意软件变体,在C++中被称为“杰姆斯”和“凯文”,因为在底层样本的PDB路径中重复使用了名称。

虽然“James”样本在很大程度上基于DanBot恶意软件,“Kevin”在架构和通信协议上进行了重大更改,截至2020年12月,该集团主要依赖后者,这表明该集团试图根据公开披露的信息改造其攻击基础设施
也就是说,这两个工件都支持通过自定义设计的协议通过DNS或HTTP隧道与远程命令和服务器进行通信,这与DanBot的技术相同。此外,据信攻击者还在受损环境中部署了自定义键盘记录器和PowerShell脚本,以记录击键和盗取存储在web浏览器中的凭据
俄罗斯网络安全供应商表示,针对突尼斯公司的行动中使用的攻击方法类似于之前被认为与DNSpionage集团有关的黑客行动所使用的技术,该集团反过来又与伊朗威胁行为体OilRig(又名APT34)展示了贸易工艺重叠,同时指出Lyceum在2018-2019年交付的lure文件与DNSpionage使用的文件之间存在“显著的相似性”
“关于2018年DNSpionage活动的大量披露,以及进一步的数据点,揭示了与APT34的明显关系,[…;]后者可能改变了一些运作方式和组织结构,表现为新的运营实体、工具和活动,”研究人员说其中一个实体是Lyceum集团,该集团在2019年被Secureworks进一步曝光后,不得不再次重组。"
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报