美国政府最新技术警报:警惕朝鲜黑客组织Hidden Cobra正在使用的两款RAT和蠕虫病毒

简介:

近日,美国联邦调查局和国土安全部联合发布了一份技术警报,详细介绍了与朝鲜政府相关的黑客组织——“隐藏眼镜蛇(Hidden Cobra)”正在使用两款最新发现的恶意软件,来远程渗透目标系统并窃取密码和其他敏感数据。

e9864925627ef3d4d56e4a7285f7fddde3763c19

近日,美国联邦调查局(FBI)和国土安全部(DHS)联合发布了一份技术警报,详细介绍了与朝鲜政府相关的黑客组织——“隐藏眼镜蛇(Hidden Cobra)”正在使用两款最新发现的恶意软件,来远程渗透目标系统并窃取密码和其他敏感数据。

DHS和FBI在其联合技术警报中声称,最新发现的这两款恶意软件至少自2009年以来就一直在被Hidden Cobra组织使用。这两款恶意软件分别是远程访问工具(RAT)——“Joanap”,以及服务器消息块(Server Message Block,简称SMB)蠕虫——“Brambul”。

此外,该警报还援引了一份报告,指责Hidden Cobra黑客组织与2014年索尼影业遭黑客攻击事件以及2016年孟加拉国银行数据泄露事件有关,甚至被怀疑其与去年在全球范围内造成灾难性影响的WannaCry勒索软件攻击事件有关。

关于Hidden Cobra黑客组织

结合此前DHS与FBI的报告,我们可以知道,Hidden Cobra其实也就是之前2014–2015年间活跃的Lazarus组织(又名Guardians of Peace),主要针对全球媒体组织、航空航天、金融和关键基础设施部门发起攻击。

2017年,DHS和FBI开始将这个组织命名为HIDDEN COBRA,并继续对其进行跟踪调查。据悉,除了最新发现的这两款恶意程序外,在过去的一年里,国土安全部和联邦调查局发布的几项Hidden Cobra工具警报还包括:Sharpknot、Hardrain、Badcall、Bankshot、Fallchil、Volgmer以及Delta Charlie等。

其中,DeltaCharlie能够针对目标发动DDoS攻击,包括DNS污染,NTP攻击和CGP攻击。僵尸网络恶意程序能够在受感染系统上下载可执行文件,更新二进制文件,实时更改文件配置,管理进程,发动或停止DDoS攻击。

美国计算机网络应急小组(CERT)发布的技术警报内容如下:

根据可信的第三方报告显示,HIDDEN COBRA参与者至少从2009年以来就在同时使用Joanap和Brambul恶意软件,针对全球多个受害者组织——包括媒体、航空航天、金融以及关键基础设施部门——实施网络攻击活动。

远程访问木马(RAT)Joanap

两阶段恶意软件Joanap是一款功能完整的远程访问木马(RAT),它允许Hidden Cobra黑客通过命令和控制(C&C)服务器远程发布命令来“窃取数据,安装并运行更多其他恶意软件,并初始化受感染的Windows设备上的代理通信”。此外,该技术警报中提到了有关Joanap的其他关键职能还包括:文件管理、进程管理、目录的创建和删除以及节点管理等。

当受害者访问Hidden Cobra定制的网站或打开恶意电子邮件附件时,他们就会不知不觉地从受感染的网站上下载相关恶意软件。此外,Joanap还可以秘密地在被感染的网络内横向移动到任何连接的节点。

通过对Joanap使用的基础设施进行分析,DHS和FBI确定了87个受感染的网络节点。据悉,受感染的IP地址涉及的国家主要包括:

· 阿根廷

· 比利时

· 巴西

· 柬埔寨

· 中国

· 哥伦比亚

· 埃及

· 印度

· 伊朗

· 约旦

· 巴基斯坦

· 沙特阿拉伯

· 西班牙

· 斯里兰卡

· 瑞典

· 中国台湾

· 突尼斯

SMB蠕虫Brambul

Brambul恶意软件是一种通过SMB共享传播的强力蠕虫。该恶意软件允许Hidden Cobra黑客收集目标系统信息,接收命令行参数,生成并执行自杀脚本,使用SMB在网络中传播,蛮力破解SMB登录凭证,并生成包含目标主机系统信息的简单邮件传输协议(SMTP)电子邮件消息。

Brambul恶意软件是一种“动态链接库(DLL)文件或便携式可执行文件,通过其他充当加载器(dropper)的恶意软件下载并安装到受害者的网络中”,并且通常是通过使用硬编码登录凭证列表进行传播,以针对访问受害者网络的SMB协议发起暴力密码攻击。根据该技术警报指出,Brambul恶意软件主要针对“不安全或保护不当的用户账户,并通过安全性较差的SMB网络共享协议进行传播”。

检测并缓解威胁

联邦调查局表示,其具有“高度可信的证据”显示,Hidden Cobra黑客组织正在利用该技术警报的威胁指标(IOC)文件中所包含的IP地址列表实施攻击。目前,国土安全部和联邦调查局正在分发这些IP地址及其他威胁指标信息,以强化网络防御能力,最大限度地减少暴露于朝鲜政府恶意网络活动之下的受害者数量。

DHS和FBI建议用户和管理员可以采取如下措施来降低此类威胁,以保护自身的网络系统:

· 采用最新的补丁程序来保持软件、系统以及防病毒处于最新状态;

· 应用最小权限策略,禁用SMB协议;

· 限制未知来源的可执行文件和软件的安装;

· 扫描和阻止可疑电子邮件附件;

· 配置个人工作站防火墙以拒绝未经允许的连接请求等等;


原文发布时间为:2018-06-6

本文来自云栖社区合作伙伴“嘶吼网”,了解相关信息可以关注“嘶吼网”。

相关文章
|
云安全 安全 应用服务中间件
威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利
一、背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。
3367 0
|
移动开发 安全 Android开发