前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >解码针对工业工程领域的网络攻击 Operation Ghoul「食尸鬼行动」

解码针对工业工程领域的网络攻击 Operation Ghoul「食尸鬼行动」

作者头像
FB客服
发布2018-02-08 15:00:54
8340
发布2018-02-08 15:00:54
举报
文章被收录于专栏:FreeBufFreeBuf

1 介绍

卡巴斯基于2016年6月监测到了Operation Ghoul(食尸鬼行动)网络攻击,Operation Ghoul针对30多个国家的工业、制造业和工程管理机构发起了定向渗透入侵。

目前,卡巴斯基发现,有130多个机构已被确认为这类攻击的受害者。该攻击最早可以追溯至2015年3月,值得注意的是,攻击早期目标多为中小企业涉及金融相关的银行帐户和知识产权。

*Ghoul,食尸鬼,阿拉伯传说中以尸体血肉或幼儿为食的恶魔,今天也为贪婪和物质主义的形容。

2 主要攻击媒介:恶意邮件

攻击者以伪造的邮箱地址向受害者发送恶意电子邮件,邮件包含7z格式的恶意附件或钓鱼链接。下图为钓鱼邮件样例,内容像是阿联酋国家银行相关的付款文件。

恶意附件

在鱼叉式钓鱼邮件中,7z文件包含一个形如Emiratesnbd_Advice .exe的恶意程序,其MD5哈希值如下:

fc8da575077ae3db4f9b5991ae67dab1b8f6e6a0cb1bcf1f100b8d8ee5cccc4c08c18d38809910667bbed747b274620155358155f96b67879938fe1a14a00dd6

邮件附件MD5哈希值:

5f684750129e83b9b47dc53c96770e09460e18f5ae3e3eb38f8cae911d447590

为了窃取核心机密和其它重要信息,这些鱼叉式邮件主要发送对象为目标机构的高级管理人员,如:首席执行官,首席运营官,总经理销售和市场营销总经理,副总经理,财务和行政经理业务发展经理,经理,出口部门经理,财务经理,采购经理,后勤主管,销售主管,监督人员,工程师。

3 技术细节

恶意软件功能

攻击主要利用Hawkeye商用间谍软件,它能为攻击者提供各种工具,另外,其匿名性还能逃避归因调查。恶意软件植入后收集目标系统以下信息:

按键记录 剪贴板数据 FileZillaFTP服务器凭据 本地浏览器帐户数据 本地消息客户端帐户数据(PalTalk、GoogleTalk,AIM…) 本地电子邮件客户端帐户数据(Outlook,Windows Live mail…) 安装程序许可证信息

数据窃取

攻击者主要用以下方式发送窃取数据:

HTTP方式:

代码语言:javascript
复制
发送至中转机 hxxp://192.169.82.86

电子邮件方式:

代码语言:javascript
复制
mail.ozlercelikkapi[.]com (37.230.110.53), mail to info@ozlercelikkapi[.]

ozlercelikkapi[.]com和eminenture[.]com可能属于被攻击者前期渗透入侵的制造业和技术行业网站。

恶意软件指令

恶意软件通过被入侵的中转系统192.169.82.86收集受害者电脑信息:

代码语言:javascript
复制
hxxp://192.169.82.86/~loftyco/skool/login.php

4 受攻击机构信息

攻击者主要对以下几个国家的工业领域机构发起渗透攻击:

Other行列为至少有3个工业机构受到攻击入侵的国家,其中有:瑞士、直布罗陀、美国、瑞典、中国、法国、阿塞拜疆、伊拉克、土耳其、罗马尼亚、伊朗、伊拉克和意大利。

受攻击行业信息

从受害机构行业类型分布可以看出,攻击者主要以制造业和工业设备生产机构为主要渗透入侵目标:

2016年6月,最新的攻击主要集中在以下国家:

其它攻击信息

攻击者针对以下操作系统平台进行:

WindowsMac OS XUbuntuiPhoneAndroid

目前恶意软件的检测签名:

trojan.msil.shopbot.wwtrojan.win32.fsysna.dfahtrojan.win32.generic

5 总结

Operation Ghoul 是针对工业、制造业和工程管理机构的网络攻击,建议用户和相关机构:

(1)在查看或打开邮件内容及附件时请务必小心慎重;

(2)为了应对安全威胁,应该针对高级管理人员进行信息安全培训。

*编译来源:securelist,本文译者:clouds,未经许可禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-08-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1 介绍
  • 2 主要攻击媒介:恶意邮件
    • 恶意附件
    • 3 技术细节
      • 恶意软件功能
        • 数据窃取
          • 恶意软件指令
          • 4 受攻击机构信息
            • 受攻击行业信息
              • 其它攻击信息
              • 5 总结
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档