安全研究人員目前已經發現兩種新型針對性攻擊活動,專門針對日本、中國以及其它亞洲地區的企業目標。其中之一利用的正是上周剛剛被曝光的IE零日漏洞。
根據安全企業FireEye公司的調查,針對“日本目標”的DeputyDog攻擊指向的恰好是上周二微軟剛剛發布修復補丁的CVE-2013-3893 IE漏洞。
該攻擊首次于今年八月末被FireEye公司所發現,它被托管在位于香港的一臺服務器上并被偽裝成一個。jpg文件。安全人員隨后發現該惡意軟件開始與位于韓國的主機相連通。
FireEye公司同時宣稱,應對DeputyDog惡意軟件負責的正是今年二月曾成功攻克安全企業Bit9的犯罪團伙,這是因為前后兩次事件所使用的IP地址都為180.150.228.102。
該公司做出了如下詳細說明:
根據Bit9公司的反饋,攻擊者在成功侵入企業網絡后留下了兩個HiKit木馬的變種版本。其中之一嘗試與一臺域名為downloadmp3[.]servemp3[.]com命令與控制服務器相連,解析得出的IP地址為66.153.86.14。這條IP地址在2012年3月6號到2012年4月22號之間也曾托管著www[.]yahooeast[.]net這一臭名昭著的惡意域名。
yahooeast[.]net這個域名由654@123.com郵箱所注冊。而該郵件地址同時也被用于注冊blankchair[.]com——通過解析,我們發現該網站同樣指向180.150.228.102 IP地址,而且充當著與58dc05118ef8b11dcb5f5c596ab772fd相關聯的回叫信號,并與攻擊活動所使用的CVE-2013-3893零日漏洞密切相關。
上星期,賽門鐵克公司的研究人員宣稱,Bit9事件的攻擊者們可能來自組織嚴密的中國黑客團體Hidden Lynx。該團體還曾經介入過2009年因涉及谷歌及其它三十多家技術企業而廣為人知的“極光行動”。
與此同時,來自Tread Micro公司的威脅分析師們強調稱,目前一個新的惡意軟件家族已經被用于組織針對亞洲各主要政府機構的攻擊活動。
EvilGrab這一名稱的由來正是由于其捕捉音頻及視頻文件的設計思路。它利用截屏及鍵盤輸入記錄等方式從受感染設備中獲取信息,并將結果上傳至遠程服務器端。
該惡意軟件的主要針對目標為中國(36%)與日本(16%)的組織機構,其中89%的受害者來自政府部門。
有趣的是,EvilGrab還擁有一套精心構建的竊取機制。根據Trend Micro的研究結果,該機制能夠從最具人氣的中國實時通信應用騰訊QQ中窺探資訊。
這一發現已經被納入安全供應商整理的首份針對性攻擊季度報告。