Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

网络间谍组织Tick通过U盘感染未联网计算机

Release time:2018-06-26 source: Browse times:3754


Tick是主要针对日本和韩国组织的网络间谍活动组织。该组织以用各种定制恶意软件进行攻击活动而恶名昭彰,如MinzenDatperNioupale(又名Daserf)HomamDownloader。最近,帕洛阿尔托网络公司第42单元(后文称Unit 42)针对他们有了新的发现。

Unit 42察觉Tick组织目标为由韩国防务公司创建的特定类型的安全USB驱动器。USB驱动器及其管理系统具有遵循韩国安全指南的各种功能。安全USB驱动器的武器化是一种不常见的攻击技术,可能是为了扩展到无法连接到公共互联网的加密软件系统而实施的。另外,经Unit 42研究表明,尽管恶意软件创建时间为新版Windows投入使用后,但Tick在攻击中使用的恶意软件只会尝试感染运行Microsoft Windows XPWindows Server 2003的系统。这似乎表明他们有意针对安装在没有互联网连接的系统上的旧版本的Microsoft Windows。在许多国家、政府、军队和国防承包商以及其他垂直行业因安全因素都采用空隙系统。(注:空隙是为需要密封安全性的计算机,计算机系统或网络实施的安全措施,不存在妥协风险,它确保了给定系统的完全隔离。)

迄今暂未发现任何公开报道此类攻击的情况,Unit 42根据收集的数据分析认为,这种攻击不属于任何其他威胁活动。

虽然目前关于过往袭击的描述还不完整,Unit 42仍根据他们的研究勾勒出了一下假设的攻击情景:

1.Tick 组织以某种方式破坏了安全类型的USB驱动器,并将恶意文件加载到未知数量的驱动器内。这些USB驱动器应该被韩国ITSCC(英文)认证为安全。

2.Tick组织创建了一个特定的恶意软件,Unit 42称之为SymonLoader,它以某种方式在旧系统上运行,并持续查找这些特定的USB驱动器。

3.SymonLoader专门针对Windows XPWindows Server 2003系统。

4.如果SymonLoader检测到存在特定类型的安全USB驱动器,它将尝试使用直接访问文件系统的API加载未知恶意文件。

在各种条件假设和代码分析后,Unit 42 得出以下结论:

“Tick组织使用木马化合法应用程序诱骗受害者安装第一阶段恶意软件,主要是HomamDownloader。在这项研究中,我们发现一个之前不为人知的加载程序恶意软件被删除,但不是HomamDownloader,这个恶意软件多年前被用于恶意攻击。HomamLoader需要连接到它的C2服务器以下载额外的有效负载,而SymonLoader则不同,它会在插入受损系统时尝试从特定类型的安全USB驱动器中提取并安装未知隐藏有效载荷。这种技术很少见,而且在其他攻击中几乎没有报道。

虽然我们没有隐藏在安全USB上的文件的副本,但我们有足够多的信息来确定它很可能是恶意的。对一个安全的USB驱动器进行武器化是一种不常见的技术,并且很可能会破坏空隙系统,这些系统不会连接到公共互联网的系统。一些行业或组织处于安全考虑引入空隙。另外,由于联网的简易更新解决方案,这些组织经常使用过时的操作系统版本。当用户无法连接到外部服务器时,他们倾向于依赖物理存储设备(尤其是USB驱动器)进行数据交换。

Recommended news

英国数码购物网站泄露数千名警方、军方、政府消费记录

2018-04-17

根据英国科技新闻网站The Register的报道,英国热门数码商品在线购物网站DronesF...

愚蠢的“记住”密码方式终于还是出了问题

2018-01-02

美国知名家谱网站Ancestry.com旗下的在线社区网站RootsWeb.com数据泄露,30万账户明文暴露在网...

苏宁易付宝用户信息或遭泄漏 无购物却被恶性催款

2017-10-31

互联网消费金融爆发式增长的当下,如果管理不到位,用户的个人信息、隐私等随时将暴露在平台中,成为信息安全中的一大漏洞...

华住旗下酒店开房记录疑泄露,约5亿条公民信息!

2018-08-29

数据信息泄漏对企业的危害 企业发生信息泄漏事件会导致企业在公众中的威望和信任度下降,会直接使他们改变...

Fasten数据库意外在线暴露 上百万用户个人资料或已泄露

2018-05-16

随着的移动互联网时代的到来,手机APP已然成为了改善人们生活质量、丰富人们生活色彩的很重要工具,覆盖了人们生活的各...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top