首页
社区
课程
招聘
揭秘Hidden Lynx组织的APT攻击行动
发表于: 2013-9-26 16:56 568

揭秘Hidden Lynx组织的APT攻击行动

2013-9-26 16:56
568
新闻链接:http://www.freebuf.com/news/13226.html
新闻时间:2013-09-26
新闻正文: Symantec近期发布了一份名为《Hidden Lynx – Professional Hackers for Hire》的报告,揭示了Symantec多年来跟踪分析的一个50~100人的顶级黑客组织的发起了多起APT活动行为。这些行动包括:

1)Bit9事件

针对美国著名安全厂商Bit9的攻击行动。先是利用SQL注入攻陷Bit9的WEB服务器,进而进入公司内部获得了一台数字代码签名证书的服务器权限,并对一些木马和恶意代码脚本签发证书。注意:攻击Bit9并未最终目的。

接下来,Bit9的客户在遭受攻击时,他们的Bit9软件会将那些恶意代码识别为合法的程序,从而让攻击者顺利进入受害人网络。这有点像之前的针对RSA SecurID的攻击和Comodo的攻击。

1

2)VOHO行动

针对美国政府、国防等机构的攻击,采用了新型的“水坑”攻击手法。该攻击首先攻陷了最终目标客户可能访问的网站——“水坑”,然后守株待兔,等那些最终受害者访问已经被植入木马的网站。

该攻击利用了一个当时的IE 0day漏洞(Microsoft XML Core Services CVE-2012-1889 Remote Code Execution Vulnerability (CVE-2012-1889))和一个当时的JAVA远程代码执行的0day漏洞(Oracle Java SE CVE-2012-1723 Remote Code Execution Vulnerability (CVE-2012-1723))。

漏洞利用之后,hidden Lynx植入了两个具有该组织代表性的木马Backdoor.Moudoor和Trojan.Naid,通过与C2连接,用于进行数据窃取。

2

3)FINSHO行动

针对日本的APT攻击。利用了0day漏洞——JAVA远程代码执行漏洞(CVE-2013-1493)。漏洞利用的程序先于Oracle的补丁出现。出现了Naid。

4)SCADEF行动

针对美国军方的供应链厂商的攻击。也出现了Backdoor.Moudoor。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//