Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

网络间谍组织Tick通过U盘感染未联网计算机

Release time:2018-06-26 source: Browse times:4335


Tick是主要针对日本和韩国组织的网络间谍活动组织。该组织以用各种定制恶意软件进行攻击活动而恶名昭彰,如MinzenDatperNioupale(又名Daserf)HomamDownloader。最近,帕洛阿尔托网络公司第42单元(后文称Unit 42)针对他们有了新的发现。

Unit 42察觉Tick组织目标为由韩国防务公司创建的特定类型的安全USB驱动器。USB驱动器及其管理系统具有遵循韩国安全指南的各种功能。安全USB驱动器的武器化是一种不常见的攻击技术,可能是为了扩展到无法连接到公共互联网的加密软件系统而实施的。另外,经Unit 42研究表明,尽管恶意软件创建时间为新版Windows投入使用后,但Tick在攻击中使用的恶意软件只会尝试感染运行Microsoft Windows XPWindows Server 2003的系统。这似乎表明他们有意针对安装在没有互联网连接的系统上的旧版本的Microsoft Windows。在许多国家、政府、军队和国防承包商以及其他垂直行业因安全因素都采用空隙系统。(注:空隙是为需要密封安全性的计算机,计算机系统或网络实施的安全措施,不存在妥协风险,它确保了给定系统的完全隔离。)

迄今暂未发现任何公开报道此类攻击的情况,Unit 42根据收集的数据分析认为,这种攻击不属于任何其他威胁活动。

虽然目前关于过往袭击的描述还不完整,Unit 42仍根据他们的研究勾勒出了一下假设的攻击情景:

1.Tick 组织以某种方式破坏了安全类型的USB驱动器,并将恶意文件加载到未知数量的驱动器内。这些USB驱动器应该被韩国ITSCC(英文)认证为安全。

2.Tick组织创建了一个特定的恶意软件,Unit 42称之为SymonLoader,它以某种方式在旧系统上运行,并持续查找这些特定的USB驱动器。

3.SymonLoader专门针对Windows XPWindows Server 2003系统。

4.如果SymonLoader检测到存在特定类型的安全USB驱动器,它将尝试使用直接访问文件系统的API加载未知恶意文件。

在各种条件假设和代码分析后,Unit 42 得出以下结论:

“Tick组织使用木马化合法应用程序诱骗受害者安装第一阶段恶意软件,主要是HomamDownloader。在这项研究中,我们发现一个之前不为人知的加载程序恶意软件被删除,但不是HomamDownloader,这个恶意软件多年前被用于恶意攻击。HomamLoader需要连接到它的C2服务器以下载额外的有效负载,而SymonLoader则不同,它会在插入受损系统时尝试从特定类型的安全USB驱动器中提取并安装未知隐藏有效载荷。这种技术很少见,而且在其他攻击中几乎没有报道。

虽然我们没有隐藏在安全USB上的文件的副本,但我们有足够多的信息来确定它很可能是恶意的。对一个安全的USB驱动器进行武器化是一种不常见的技术,并且很可能会破坏空隙系统,这些系统不会连接到公共互联网的系统。一些行业或组织处于安全考虑引入空隙。另外,由于联网的简易更新解决方案,这些组织经常使用过时的操作系统版本。当用户无法连接到外部服务器时,他们倾向于依赖物理存储设备(尤其是USB驱动器)进行数据交换。

Recommended news

俄罗斯1400万大学毕业生敏感信息泄露

2018-02-01

俄罗斯技术社区网站Habrahabr上,一名昵称为NoraQ的用户(黑客)2018年1月29日发文称,1400万名...

越南黑客有多厉害?单枪匹马干翻珀斯机场

2017-12-13

越南一名31岁黑客(名为Le Duc Hoang Hai)被指控2016年3月使用第三方承包商的凭证成功入侵澳大利...

支付管理公司TIO Networks遭黑客入侵 或已泄露160万用户个人信息

2018-03-29

PayPal(PayPal Holdings, Inc.,贝宝),总部位于美国加利福尼亚州圣荷西市。它是美国eBa...

报告称黑客组织APT27通过入侵国家数据中心攻击中亚国家政府网站

2018-06-19

卡巴斯基实验室的研究人员在本周三(6月13日)发表的一篇文章中指出,他们在今年3月份发现了一起针...

​2017年Equifax公司数据泄露事件全貌

2018-05-11

作为向美国证券交易委员会提交的“8-K”文件的一部分,Equifax 公司公布了其2017年内涉及1.4...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top