假 Outlook Web Access 登入頁面為餌,鎖定美國國防產業

趨勢科技最近所發表的報告:「Operation Pawn Storm行動」裡,我們提到這個攻擊行動用了三種攻擊手法。在本文中,我們會探討第三種:網路釣魚(Phishing)郵件將受害者導到假的Outlook Web Access登入網頁。

很顯而易見的是,這種做法簡單而有效,並且重複使用。透過一行簡單的 Javascript 程式碼,數百萬的Outlook Web Access(OWA)使用者就可能會成為狡詐但簡單的網路釣魚(Phishing)攻擊受害者。這裡並沒有用到漏洞來進行攻擊。只有使用JavaScript的功能、微軟 OWA 的預覽窗格和兩個錯誤的近似網域。我們已經看到這網路釣魚攻擊被用來針對美國國防產業像 Academi(過去稱為 Blackwater)、SAIC 和 OSCE 等公司。

它如何運作

為了要針對國防產業公司 Academi,攻擊者註冊了兩個近似正常網域的網域名稱:

  1. tolonevvs[點]com(真正的新聞網域是:tolonews.com(關於阿富汗的新聞網站)
  2. academl[點]com(真正的公司網域是:academi.com)

連到近似網域的連結透過魚叉式網路釣魚郵件寄到Academi – 只寄送給可能會想收到來自tolonews.com電子郵件通知的少數員工。

當目標透過 Microsoft Outlook Web Access 的預覽窗格打開電子郵件並點入這些錯誤的近似網域,就會打開新頁籤來載入正常的新聞網站。從攻擊目標的角度來看,他們的瀏覽器會如下所示:

圖1、點入錯誤的近似網域後會在新頁籤中打開真正的新聞網站(點入以看大圖)

繼續閱讀

解密 PlugX 能力

在我們之前的文章裡,趨勢科技報導了被稱為PlugX的新品種遠端存取工具(RAT),它被用在Poison Ivy相關的APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊中。乍一看,這個遠端存取工具似乎只是個簡單的工具,具備有限的遠端存取能力。然而,進一步分析PlugX會發現它有更多微妙之處。

在典型的攻擊中,PlugX通常具備三個組成部分,即:

  • 一個正常檔案
  • 一個可以由正常檔案載入的惡意DLL
  • 一個包含惡意程式碼,可以由DLL載入的二進位檔案。

 

攻擊是由包含惡意附件檔的釣魚郵件所開始,通常是壓縮過或精心製造的文件檔,可以攻擊 Adobe Acrobat Reader微軟Office(特別是 CVE-2010-3333)的漏洞。在此案例中,它透過特製文件檔到達(偵測為TROJ_ARTIEF.LWO)。這個木馬程式會植入並執行BKDR_PLUGX.SME,它接著會植入以下檔案:

所有使用者的%User Profile%\Gf\NvSmart.exe – 一個正常的NVIDIA檔案(NVIDIA Smart Maximise Helper Host)

  • 所有使用者的%User Profile%\Gf\NvSmartMax.dll – BUT
  • 所有使用者的%User Profile%\Gf\boot.ldr – TROJ_PLUGX.SME

要注意的是,這惡意軟體會植入檔案NvSmart.exe,這是一個已知的正常NVIDIA檔案。

繼續閱讀

PlugX:客製化的遠端存取工具, 針對臺灣在內特定目標發動 APT 攻擊

2012年早些時候,一種被稱為Plugx(也被稱為 Korplug)的新型遠端存取工具(RAT)出現在真實世界中。PlugX,據報被用在有限的APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊裡,是專門為此類攻擊而客製化的遠端存取工具例子。

使用此新工具背後的想法很簡單:更少的可識性也更讓安全研究人員難以捉摸。然而,這並不代表這起攻擊是新的。趨勢科技的監測顯示使用 PlugX 的攻擊活動(至少)可以追朔至2008年2月。

該攻擊活動使用 Poison Ivy遠端存取工具據報會針對在日本、中國和臺灣的特定使用者。這攻擊活動也是今年早些時候所發表的一起大型協同攻擊的一部分。關於它的起源,我們注意到PlugX主要散布到政府相關組織和一個位於日本的特定公司。

跟之前的Poison Ivy攻擊活動類似,它是透過魚叉式釣魚郵件的附件檔到達,可能是壓縮過的檔案或特製的文件檔來攻擊 Adobe Acrobat Reader微軟 Office 的漏洞。我們還發現一起針對韓國網路公司和美國工程公司的 PlugX 案例。

 

Poison Ivy和PLUGX C&C伺服器:花開並蒂的關係

在我們的監視期間,我們最初看到一個PlugX變種會連到名為{封鎖}eo.flower-show.org的命令與控制(C&C)伺服器。根據歷史資料,我們確認這是個惡名昭彰的已知Poison Ivy C&C。使用{封鎖}eo.flower-show.org所解析出的IP地址,我們可以對應到數個C&C網域。這些C&C似乎都被Poison IvyPlugX變種所使用。

下面的關係圖顯示解析出的IP位址、C&C網域、遠端存取工具變種和這些遠端存取工具散播日期間的關係。注意到關於舊變種,我們使用的看見它們出現的最早日期。

 

在上圖中,我們可以看到雖然這起攻擊活動現在使用新的PlugX遠端存取工具,同時也還在繼續散播相對較久也更穩定的Poison Ivy變種。因為它的變體會植入除錯日誌到%System Root%\Documents and Settings\All Users\SxSbug.log,我們也懷疑PlugX可能仍在測試階段。此日誌檔記錄遠端存取工具程式碼內的可能錯誤,可能在之後上傳到攻擊者的C&C伺服器以作稽核用。

 

雖然為APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊開發客製化遠端存取工具並非新鮮事,我們可以看到PlugX的幕後黑手已經開始散佈其仍在測試中的遠端存取工具。這些惡意份子自2008年就已經存在,他們可能已經到達某種程度。很可能是在利用目標機器來改進他們的遠端存取木馬,以用在未來更加麻煩的攻擊活動中。

不幸的是,測試版遠端存取工具程式碼中的錯誤可能為攻擊者和任何被針對的組織導致意想不到的後果。例如,被存取的檔案可能非預期的損壞,造成大量的資料遺失。

趨勢科技的使用者受到主動式雲端截毒服務  Smart Protection Network的保護。特別是檔案信譽評比服務會偵測並刪除PlugXBKDR_PLUGXTROJ_PLUGX)和Poison Ivy(BDKR_POISON)變種。網頁信譽評比和電子郵件信譽評比服務會封鎖上述C&C和相關電子郵件。

 

 

@原文出處:PlugX: New Tool For a Not So New Campaign作者:Roland Dela Paz(威脅研究員)