2020-06-19 23:01:57 sunmedia 1544
近日,據(jù)騰訊安全反病毒實(shí)驗(yàn)室安全大數(shù)據(jù)監(jiān)測(cè)發(fā)現(xiàn),國外APT組織“MuddyWater(污水)”再度活躍,利用Powershell作為后門程序發(fā)起新一輪網(wǎng)絡(luò)攻擊。
“MuddyWater”組織,又稱TAPT14,多以從事間諜活動(dòng)為目的,受害者主要分布在巴基斯坦、沙特阿拉伯、阿聯(lián)酋和伊拉克等國家。據(jù)騰訊安全反病毒實(shí)驗(yàn)室分析發(fā)現(xiàn),該APT組織顯著的攻擊行為特點(diǎn)為善于利用Powershell等腳本后門,通過Powershell在內(nèi)存中執(zhí)行,減少新的PE文件在受害者機(jī)器落地。這種方式使得該組織的樣本有著較低的檢測(cè)率,另一方面也加大了安全機(jī)構(gòu)的取證難度。
據(jù)悉,該組織自2017年11月被曝光以來,不但沒有停止攻擊,反而更加積極地改進(jìn)攻擊武器,在土耳其等國家持續(xù)活躍,主要攻擊目標(biāo)集中在政府、金融、能源、電信等行業(yè)用戶。
目前該攻擊雖然尚未在國內(nèi)地區(qū)發(fā)現(xiàn),但用戶同樣不可放松警惕。騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已可以檢測(cè)并阻斷該輪攻擊行為,在此提醒廣大政府、企業(yè)用戶,切勿隨意打開來歷不明的郵件附件,同時(shí)可安裝騰訊電腦管家等安全軟件防御此類攻擊。
(圖:“MuddyWater”組織近期攻擊活動(dòng))
通過進(jìn)一步分析該組織近期的幾次攻擊活動(dòng),騰訊安全反病毒實(shí)驗(yàn)室發(fā)現(xiàn),目前該APT組織已有成熟的js、Powershell后門程序和完整的混淆反查殺流程。此外,該APT組織正積極探索非PE文件后門,或意圖發(fā)起更大規(guī)模的網(wǎng)絡(luò)攻擊。
為更好地對(duì)抗不法分子的攻擊,騰訊企業(yè)安全基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出獨(dú)特的威脅情報(bào)和惡意檢測(cè)模型系統(tǒng)——騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,御界高級(jí)威脅檢測(cè)系統(tǒng)可高效檢測(cè)未知威脅,并通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。通過部署御界高級(jí)威脅檢測(cè)系統(tǒng),可及時(shí)感知惡意流量,檢測(cè)釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,保護(hù)企業(yè)網(wǎng)絡(luò)安全。
(圖:騰訊御界高級(jí)威脅檢測(cè)系統(tǒng))
此外,騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人,騰訊電腦管家安全專家馬勁松建議各企業(yè)用戶,提高安全防范意識(shí),不要隨意開啟來歷不明郵件的附件;關(guān)閉文檔的宏功能;對(duì)于不使用Powershell功能的企業(yè),建議禁用Powershell。同時(shí),使用騰訊企業(yè)安全御界高級(jí)威脅檢測(cè)系統(tǒng),可有效防御此類攻擊。