2023年11月:SideWinder组织近期针对尼泊尔的攻击事件

2023年11月:SideWinder组织近期针对尼泊尔的攻击事件

概述

  瑞星威胁情报平台捕获到一起针对尼泊尔的攻击事件。攻击者通过邮件发送给尼泊尔政府机构钓鱼文档。当用户双击文档执行宏代码后,会在%LocalAppData%目录下释放一些脚本文件,在启动目录下释放一个vbs脚本文件(脚本会执行指定的脚本文件),在%LocalAppData%\Microsoft目录下释放一个压缩文件(里面是一个Nim编写的后门程序)。据国内外安全厂商披露,该程序是BabyElephant组织开发的C++后门的变种,因为SideWinderBabyElephant的攻击具有高度的相似性,通过将本次攻击行动与SideWinder组织过往攻击事件对比分析,将本次捕获到的攻击行动归属于SideWinder组织。

2023年5月:SideCopy组织针对印度国防部门的攻击活动分析报告

概述

  瑞星威胁情报平台于2023年5月捕获到一起疑似针对印度国防部门的攻击事件。攻击者使用快捷方式作为初始攻击武器,并通过双扩展名技术伪装成由印度军事单位发布的合法文件,以此诱骗目标用户。根据对该组织过往攻击行动的研究,推测初始武器可能是使用钓鱼邮件或社交软件等方式进行投递。在攻击行动的不同阶段中,攻击者使用了无文件落地、DLL侧加载等免杀技术,同时攻陷了来自印度的合法网站作为恶意载荷的下载服务器,并对下载数据进行了编码处理,以此躲避本地安全检测机制。在最后阶段则是使用了该组织常用的ReverseRAT等远控工具,对受害者主机进行信息窃取和远程控制。

2023年2月:SideCopy组织针对印度政府部门的攻击

概述

  瑞星威胁情报平台于2023年2月捕获到一起疑似针对印度政府部门的攻击事件。攻击者将诱饵文档伪装成安全机构提供给印度政府部门的安全研究报告,其报告主题为Android系统的威胁和预防措施,然后通过钓鱼邮件等社工方式进行分发。当受害者启动文档内嵌的宏代码后,将获取存储于远程服务器上的远控木马,释放于本地并执行,最终实现信息窃取和远程控制等功能。其使用的远控木马名为ReverseRAT,据相关研究报告披露,该木马疑似是由来自于巴基斯坦的攻击者所开发使用,且与SideCopy组织具有非常密切的关系。另外,通过将本次攻击行动感染链与SideCopy组织过往感染链的对比分析,将本次捕获到的攻击行动归属于SideCopy组织具有高可信度。

2023年8月:Saaiwc组织近期针对菲律宾的攻击事件

概述

  Saaiwc也被称为DarkPink,是一个主要针对于东南亚的APT组织。其主要目标是进行企业间谍活动,窃取文件。主要攻击方向包括军事机构、政府、宗教组织和非盈利组织。改组织最早被发现于2021年,曾在2022年期间发起多个攻击事件。主要攻击手段是通过鱼叉式网络钓鱼发送电子邮件构造虚假信息诱导目标打开附件。