网络间谍又添利器:新型远程访问木马Trochilus

简介:

image

研究人员发现了一场新型的网络间谍活动,它依赖于大量远程访问木马(Remote Access Trojan,RAT),包括新型强大的Trochilus(蜂鸟)木马,该木马背后的攻击者主要使用了恶意邮件作为攻击向量,邮件中包含了一个.RAR附件的恶意软件,并且它能够躲避沙箱分析。

利用多种木马的间谍活动Seven Pointed Dagger

近期,Arbor网络(Arbor Networks)的专家们发现了一场新的网络间谍活动,该活动名为七尖匕首(Seven Pointed Dagger),由一个名为“Group 27”的组织操纵。活动中使用了多种恶意软件,包括PlugX和9002远程访问木马(3102变种)。此外,他们还发现了一种名为Trochilus的新型远程访问木马,它能够躲避沙箱分析。报告中描述道:

“具体来说,我们发现在六个RAR文件中包括两个PlugX程序实例、一个EvilGrab、一个未知恶意软件、两个名为Trochilus远程访问木马的APT恶意软件实例,加上一个9002远程访问木马的3012变种实例。这七个恶意软件实例能够提供多种功能,包括间谍活动,以及为了访问更多策略而进行的目标内部辅助侦查的手段。”

在多次有针对性的网络间谍攻击活动中,都出现了该木马的踪迹。2015年中间,Arbor Networks的专家们首先发现了Group 27组织活动的痕迹,但Trochilus仅仅在2015年10月份在网络上活跃,当时网络罪犯使用它感染一个缅甸网站的访问者。这些网络罪犯们入侵了缅甸联邦选举委员会(UEC)的网站,从而专家们相信网络威胁者仍旧在监视这个国家的政治发展。

image

Trochilus木马功能

专家们获得了这些恶意软件的源头,包括一个README文件,里面详细列举了远程访问木马的基本功能。其功能包括:shellcode扩展、远程卸载、文件管理、下载并执行、上传并执行,以及访问系统信息。Arbor Networks的官方人员说,这些恶意软件还具有“为了达到更具战略性的访问,能够进行目标内部漫游”的功能。这款恶意软件看起来很狡猾,它能够在受感染的系统内部漫游,而又不被病毒扫描雷达发现。另外,这款恶意软件又非常复杂,因为它只在内存中运行,而不使用磁盘操作,因此很难被检测到。报告中陈述道:

“这款恶意软件仅仅在内存中执行,正常操作时最终的有效载荷从未出现在磁盘上。然而,可以通过解码二进制数据来使得分析变得容易。”

Trochilus远程访问木马背后的攻击者主要使用了恶意邮件作为攻击向量,邮件中包含了一个.RAR附件的恶意软件。

此外,其他安全公司和独立组织也分析了这个网络间谍活动,其中包括Palo Alto网络和Citizen实验室,其中Citizen实验室发布了一篇有趣的报告,题目为《针对NGO的恶意软件攻击导致对缅甸政府网站的攻击》。

远程访问木马的发展前景预测

毫不怀疑,对于现代间谍活动来说,恶意软件绝对是一个特权工具。所以,我们将无意中协助推进远程访问木马数量的持续增长,并且可以预期到这些威胁将变得更加复杂和难以检测。

本文转自d1net(转载)

相关文章
|
8天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
45 7
|
3月前
|
消息中间件 存储 Serverless
函数计算产品使用问题之怎么访问网络附加存储(NAS)存储模型文件
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
5月前
|
安全 网络协议 网络安全
端口转发:解锁网络访问的新维度
端口转发技术,简化网络数据流,用于家庭至企业服务器场景。它隐藏内部网络服务,提供远程访问、个人网站公开、NAT穿透及安全的VPN连接。设置涉及路由器管理界面,添加转发规则,但需注意安全风险,仅开放必要端口并加强内部安全措施。了解和善用端口转发,提升网络服务可达性与安全性。
302 5
|
1月前
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
103 0
|
3月前
|
网络协议 安全 前端开发
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
|
3月前
|
负载均衡 安全 网络虚拟化
CCE集群VPC网络模式下几种访问场景
【8月更文挑战第13天】在CCE(Cloud Container Engine)集群的VPC网络模式下,支持多样化的访问场景:容器应用可直接利用VPC访问外部资源;通过ELB负载均衡或VPN/专线配置,实现外部网络对容器应用的安全访问;容器间通过内部IP或服务发现机制相互通信;跨VPC访问则可通过VPC对等连接或云连接服务实现。这些方案确保了应用内外部通信的安全与高效。
109 3
|
3月前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
|
3月前
|
缓存 负载均衡 NoSQL
【Azure Redis】Azure Redis添加了内部虚拟网络后,其他区域的主机通过虚拟网络对等互连访问失败
【Azure Redis】Azure Redis添加了内部虚拟网络后,其他区域的主机通过虚拟网络对等互连访问失败
|
3月前
|
安全 网络安全
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
|
3月前
|
域名解析 网络协议 API
【Azure 应用服务】App Service与APIM同时集成到同一个虚拟网络后,如何通过内网访问内部VNET的APIM呢?
【Azure 应用服务】App Service与APIM同时集成到同一个虚拟网络后,如何通过内网访问内部VNET的APIM呢?

热门文章

最新文章

下一篇
无影云桌面