APT41全球黑客活动深度分析:国家级攻击组织的威胁态势

美国司法部起诉5名中国籍黑客,揭露APT41组织针对全球100多家企业的网络攻击活动。该组织通过供应链攻击植入恶意软件,窃取源代码和数字证书,并涉及勒索软件与加密货币挖矿攻击。文章详细分析了攻击手法、恶意软件家族及防护措施。

威胁信号报告

APT41 - 涉及全球黑客活动的国家级攻击者起诉事件

描述

本周,美国司法部(USDOJ)起诉五名中国籍公民,指控其参与针对全球100多家企业的网络犯罪活动。根据公告,受攻击的行业包括软件开发公司、计算机硬件制造商、电信供应商、社交媒体公司、视频游戏公司、非营利组织、大学、智库和外国政府。此外,香港的亲民主政治人士和活动家也成为攻击目标。

该组织(被称为APT41、Barium、Winnti、Wicked Panda和Wicked Spider)负责窃取源代码、代码签名证书、客户账户数据以及其他与商业运营相关的知识产权。

9月14日,根据美国哥伦比亚特区地方法院发布的逮捕令,两名男子在马来西亚实兆远省被捕。另有五名男子被通缉,目前仍在中国境内潜逃。通过FortiGuard Labs的情报共享合作伙伴关系以及我们在网络威胁联盟(CTA)的成员身份,已交换了危害指标(IOC),以确保我们能够为已识别的IOC提供防护覆盖。

重要性分析

APT41自2011年开始活动,与供应链攻击和入侵流行软件供应商有关。安装量巨大的知名软件被植入恶意软件。该组织的作案手法是入侵可访问源代码仓库的开发人员工作站,然后在合法软件中安装后门和其他恶意软件。这些入侵还促进了勒索软件和加密货币劫持方案的安装,利用受害者计算机资源挖掘加密货币。

该组织还与使用PlugX/Fast/Korplug/、Winnti/Pasteboy和Shadowpad恶意软件有关,其中Korplug和Winnti自2012年以来一直是主要的恶意软件家族。为维持持久性,该组织被观察到执行DLL侧加载技术来启动恶意软件,如HK Door、Crosswalk等。

其他供应商将APT41视为一个组织。然而,Symantec(CTA成员)在其博客中表示,他们发现了两个不同但相关的行动组为国家服务,分别被称为Blackfly和Grayfly。Blackfly主要专注于网络犯罪,而Grayfly专注于网络间谍活动。

影响严重性

由于这些活动仅在有限的定向攻击中观察到,严重性应视为中等

AV和IPS覆盖状态

运行最新定义的用户受到以下AV签名保护:

  • Korplug签名
  • Plug X签名
  • Motnug签名
  • ShadowPad签名

运行最新定义的用户受到以下IPS签名保护:

  • China.Chopper.Web.Shell.Client.Connection
  • WINNTI.BotnetBackdoor.Cobalt.Strike.Beacon
  • Citrix.Application.Delivery.Controller.VPNs.Directory.Traversal (CVE-2019-19781)
  • Pulse.Secure.SSL.VPN.HTML5.Information.Disclosure (CVE-2019-11510)
  • D-Link.DIR866L.PingTest.Remote.Code.Execution (CVE-2019-16920)
  • Nostromo.nhttpd.http_verify.Directory.Traversalv (CVE-2019-16278)
  • Cisco.RV320.Routers.Command.Injection (CVE-2019-1652)
  • Cisco.RV320.Routers.Information.Disclosure (CVE-2019-1653)
  • Zoho.ManageEngine.DC.getChartImage.Remote.Code.Execution (CVE-2020-10189)

与此事件相关的所有网络IOC均被WebFiltering客户端阻止。

发布日期

2020年9月17日

标签

威胁信号

FortiGate设备触发

不适用

威胁参与者类型

国家级

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计