一、前言
2017至2018年,卡巴斯基实验室的专家被邀请研究一系列 *** 窃取相关事件,通过研究,我们发现这些事件都有一个共同的特征:即都包含一个连接到公司本地 *** 的未知直连设备。该设备可能被存放在任何位置,包括:办公室,区域办事处等。经过跟踪研究,我们发现此次攻击事件的主要目标是东欧银行,截至目前已经有至少8家银行受到攻击,造成的直接损失多大千万美元。我们把此次事件统一命名为”DarkVishnya”。
二、事件分析
经过分析,我们发现整个攻击大概分为三个阶段。
在之一阶段, *** 攻击者会伪装身份,冒充快递员,求职人员进入想要攻击的目标场所。并将准备好的设备连接到本地 *** ,该设备可能被隐藏在会议室等不容易被发现的地方。
在DarkVishnya事件攻击中,攻击者会根据自身能力和喜好的不同而使用不同的攻击设备,这些设备包括以下列表:
1.低成本的笔记本电脑2.Raspberry Pi 电脑(一种基于Linux的单片机电脑)3.Bash Bunny(一个USB攻击工具)
该设备在本地 *** 中很难被发现,因为该攻击设备常常会被识别为未知的计算机,或是被识别为外部闪存驱动器乃至键盘等。另外,由于Bash Bunny(一个USB攻击工具)和USB闪存驱动器大小相似,使该设备隐藏性进一步增加。
攻击者攻击手段通常有以下几种:1.通过内置的恶意程序进行远程访问控制设备。2.通过USB连接GPRS/3G/LTE调制解调器进行远程访问控制设备。
第二阶段,当攻击者建立远程连接后,首先扫描本地 *** ,查找可被访问的共享文件夹,Web服务器等对外开放资源。其目的是获取 *** 相关信息,比如付款的相关服务器信息。与此同时,攻击者会通过暴力破解或嗅探的技术手段尝试登陆这些机器。攻击者采取本地释放shellcode的 *** 来对抗防火墙拦截。当防火墙阻止一个网段访问另一个网段,但允许反向连接时,攻击者会使用一个不同的载荷进行通信。
第三阶段,当攻击者成功登陆目标机器后,首先通过远程控制类软件留下可供访问的后门,然后使用msfvenom(一个产生自定义的payload的程序)创建一些恶意服务,为了逃避白名单等检测机制,在整个攻击过程中,攻击者不会释放落地文件并且使用PowerShell。当遇到无法绕过的白名单或者PowerShell被阻止执行时,攻击者会使用远程工具运行想要执行的恶意文件。使用的远程工具包括:impacket,winexesvc.exe,psexec.exe。
三、事件总结
企业安全防护中物理层面通常是容易被忽视的,不管是物理入侵或是物理破坏等。应及时注意 *** 的物理隔离、扫描以及数据恢复等。
继2019年底首个IEC国际标准项目成功立项后,近日九号有限公司(简称“九号公司”)又一项IEC/TC125人员电气运输设备(简称“PeTs”)国际标准新工作项目成功立项。 2019年IEC成立...
简约两个字糊口用纸公司取名名字大全打分 雄风糊口用纸公司 10.15分 泥胎糊口用纸公司 33.30分 麦糠糊口用纸公司 66.5分 禁果糊口用纸公司 74.51分...
从2015年至今,互联网发展迅速,尤其是手机端,专业的app推广公司大量推广,慢慢取代了传统的电脑,我们不管做工作也好,娱乐也好,消费也好,都用手机,抱着电脑的时代结束了!所以app推广,就成为我们企...
信托公司是做什么的(信托是什么)信托制度,在各个国家,在不同历史发展阶段,与金融或非金融的各个领域相结合,催生了各种各样的产品和服务。在中国,信托制度与信托公司这一主体相结合,形成了一个独具特色的业态...
很多朋友投资基金好多年了,可算得上资深老基民。如果有人突然问你,基金是如何帮你赚钱的?会不会心头一愣,不知如何作答?别慌,今天小编就带你一起来揭开“基金如何赚钱”的神秘面纱。 基金真的能帮投资人赚到...
创新两个字管道工贸公司取名名字大全打分 棱镜管道工贸公司 4.63分 抄件管道工贸公司 51.25分 襜褕管道工贸公司 62.45分 楼房管道工贸公司 36.33分...