大数跨境
0
0

APT29使用秘密后门持续访问目标

APT29使用秘密后门持续访问目标 代码卫士
2017-04-05
2
导读:来自Mandiant公司的研究人员详细分析了APT29如何利用秘密后门访问目标系统。


来自Mandiant公司的研究人员详细分析了APT29如何利用秘密后门访问目标系统。


APT29使用的秘密后门被称为POSHSPY,研究人员认为这是APT29以防丢失首选后门的访问权限而设置的一个次要后门。Mandiant公司首次于2015年的一次事件响应中发现了POSHSPY,并在过去两年的多家组织机构网络中发现了它的踪迹。


跟APT29使用的其它恶意软件类似,POSHSPY利用PowerShell和WMI管理框架。WMI能用于获取系统信息、开始和技术进程并配置条件出发。

在POSHSPY中,WMI被用于运行能够从WMI属性中直接解密并执行后门代码的一个PowerShell命令,以此来确保硬件上不会留下任何工件。POSHSPY的WMI组件在当地时间的每周一、周二、周四、周五和周六上午11:33执行PowerShell组件。安全专家指出使用合法Windows工具和其它技术能够增加后门不被检测到的几率。


攻击者能够利用这款恶意软件下载并执行其它PowerShell代码和可执行文件。这个后门跟位于利用域名生成算法而生成URL的C&C服务器进行通信。这个域名生成算法依赖于域名、TLD、子域名、URI、文件名称和文件扩展。C&C通信通过AES和RSA公钥密码学进行加密。


研究人员并未透露这个POSHSPY后门针对的是哪些国家或者哪种类型的组织机构。APT29已通过多种方式来提高躲避检测的几率。本月初,火眼公司曾详述了该组织通过“域前置”方式伪装恶意流量。


APT29制止又被称为The Dukes、Cozy Bear和Cozy Duke。该组织被认为参与了干涉美国总统大选,并攻击挪威高级别组织机构。



本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读5.2k
粉丝0
内容5.2k