亚洲色大成网站www久久九九_狠狠色狠狠色综合日日五_国产精品你懂的在线欣赏_五月天视频一区

數字經濟的安全基石

首頁 > 關于我們 > 安恒動態 > 2024 > 正文

獵影追蹤:APT-LY-1009使用VenomRAT以及Telegram Bot針對亞美尼亞政府的攻擊活動分析

閱讀量:文章來源:安恒信息

近日,安恒信息獵影實驗室在在日常威脅狩獵過程中發現一例上傳自亞美尼亞的惡意LNK文件,文件運行后將加載遠程HTA文件,執行多段腳本指令,下載惡意文件加載器,并釋放誘餌文件,最終在內存中加載開源遠控木馬Venom RAT。

針對亞美尼亞共和國政府的APT組織

在2023年9月,獵影實驗室首次捕獲亞美尼亞首都耶烈萬上傳的包含有惡意宏代碼的文檔,宏代碼運行后將下載用于執行腳本指令的惡意文件,最后在內存中加載Venom RAT。

鑒于23年9月與今年1月捕獲的兩條攻擊鏈的目標相似性、攻擊武器一致性,以及網絡基礎設施存在的關聯性,我們認為該組織可以作為未知威脅組織進行跟蹤及披露,并將此事件背后的威脅組織標記為APT-LY-1009(暗爪鷹、Darkclaw Eagle)并進行跟蹤。

除開源惡意軟件Venom RAT的使用外,我們還在APT-LY-1009的網絡資產上發現了其用于竊取目標主機信息,進行上傳下載的Telegram Bot。

根據樣本中包含的PDB路徑,我們將該信息竊取器命名為Mohlat Stealer。該組織開發并使用了C#、Rust兩個版本的Mohlat,部分還使用UPX進行了加殼。

跟蹤發現,APT-LY-1009(暗爪鷹、Darkclaw Eagle)的幾次攻擊活動均針對亞美尼亞共和國政府工作人員。

攻擊鏈復盤

我們捕獲的兩條較為完整攻擊鏈如下:

2023年9月攻擊活動:

釣魚郵件附件DOC文件,帶有惡意宏代碼,運行后請求遠程服務器,下載用于執行Powershell的EXE文件,Powershell指令執行后,進一步下載Loader,最終在內存解密加載Venom RAT。

2024年1月攻擊活動:

LNK文件運行后執行遠程VBScript代碼,其中包含一段Base64編碼后的Powershell指令,執行加載下一階段Powershell指令,隨后下載Loader,最終在內存中解密運行Venom RAT。

除上述攻擊鏈外,我們還通過其網絡基礎設施關聯到其他由亞美尼亞提交的釣魚URL鏈接。其中有文件與上述攻擊鏈中的誘餌文件同名,有文件運行后以亞美尼亞政府職位空缺公告為誘餌,最后下發的惡意組件包括C#與Rust兩個版本,均鏈接至Telegram Bot,目標為竊取用戶主機文件。

下載方式

掃碼or復制網址


《APT-LY-1009使用VenomRAT以及Telegram Bot針對亞美尼亞政府的攻擊活動分析》報告為安恒研究院獵影實驗室獨家發布,如對此研究感興趣或欲了解報告更多詳細,請前往下載。

方式一:掃描下方二維碼即可下載

方式二:“安恒研究院”頁面底部【資料下載】處獲取

或可復制鏈接打開:http://m.13623317815.com/product/cloud250.html


方式三:聯系安恒信息當地商務人員獲取


關于《獵影追蹤》系列報告

《獵影追蹤》系列報告旨在提供有價值的網絡安全信息和洞察,包含對網絡安全領域最新的威脅趨勢、漏洞發現、攻擊手法以及防御策略等內容。該報告還基于獵影實驗室的研究成果和實戰經驗,針對不同的安全問題提出可依循、可執行的建議,幫助企業提升自身的安全防護能力,更好地應對不斷變化的網絡安全挑戰。


關閉

當前客服在線,歡迎您咨詢

線上咨詢
聯系我們

咨詢電話:400-6059-110

產品試用

即刻預約免費試用,我們將在24小時內聯系您

微信咨詢
主站蜘蛛池模板: 蒙自县| 涟源市| 福泉市| 奉新县| 德保县| 延长县| 宁海县| 阿克陶县| 本溪| 固阳县| 大竹县| 南漳县| 北京市| 黎川县| 新乐市| 福州市| 晴隆县| 镇康县| 张北县| 鸡东县| 双柏县| 金阳县| 彭阳县| 兴隆县| 哈密市| 手机| 彩票| 长宁县| 镇巴县| 长泰县| 高平市| 应用必备| 禄劝| 资兴市| 随州市| 赤峰市| 建始县| 榆中县| 额济纳旗| 镇平县| 旬阳县|