据外媒 7 月 24 日报道,卡巴斯基实验室近期发布最新报告,指出 APT 组织 Spring Dragon 于过去数年内大规模开发与更新黑客工具,并在不同攻击活动中滥用恶意软件样本逾 600 款,其攻击目标主要集中在台湾、印度尼西亚、越南、菲律宾等东南亚周边国家与地区。
APT 组织 Spring Dragon(又名:Lotus Blossom)自 2012 年以来一直在国家资助下实施网络攻击活动,其主要袭击东南亚地区的军事与政府机构。相关证据显示,该组织最早活跃状态可追溯至 2007 年。
近期,台湾研究人员发现 Spring Dragon 组织开展新一轮攻击活动。卡巴斯基得到消息后当即决定调查该组织采用的恶意工具、技术手段与活动细节。目前,研究人员通过遥测数据检测发现中国南海地区重要组织机构成为主要攻击目标。此外,相关国家政党、教育机构及电信企业也受到不同程度影响。
Spring Dragon 以鱼叉式网络钓鱼与水洞攻击闻名,拥有庞大的网络武器库,管理包含 200 多个唯一 IP 地址与 C&C 域在内的大型基础设施。数年来从未停止开发与更新各种恶意工具,其中不乏具有独特功能的后门模块。另外,APT 工具包中的所有后门模块不仅能下载更多文件至受害者设备、上传文件至攻击者服务器,还可在受害者设备上执行任何代码。据悉,Spring Dragon使用的多数C&C服务器位于香港与美国,少数位于德国、中国与日本。
值得注意的是,研究人员还分析了恶意软件编译时间戳。结果表明,攻击者可能位于GMT + 8时区,例如中国、印度尼西亚、马来西亚等国家。此外,分析报告还透露出一个有趣的信息:恶意软件由两个不同组织编译,其中一个可能位于欧洲。
目前,研究人员已成功采集超过 600 款恶意软件样本,并推测这将是一起大规模操作,其恶意软件工具包极有可能在公共或私人论坛出售,尽管目前为尚无确凿证据。
原作者:Pierluigi Paganini,译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册