安全研究人員跟蹤到中國黑客組織Earth Krahang入侵23個國傢的70個機構


一個名為"EarthKrahang"的中國高級持續性威脅(APT)組織發起一場復雜的黑客攻擊活動,入侵45個國傢的70個組織,攻擊目標至少116個。根據趨勢科技研究人員對該活動的監測,該活動自2022年初開始,主要針對政府組織。

具體來說,黑客已經入侵 48 個政府組織,其中 10 個是外交部門,另外 49 個政府機構也成為黑客的攻擊目標。


受害者(紅色)和目標(黃色)地圖(趨勢科技)

攻擊者利用易受攻擊的面向互聯網的服務器,使用魚叉式網絡釣魚電子郵件部署定制的網絡間諜活動後門。

Earth Krahang 濫用其在被攻破的政府基礎設施上的存在來攻擊其他政府,在被攻破的系統上建立 VPN 服務器,並執行暴力破解以破解重要電子郵件賬戶的密碼。

攻擊概述

威脅行為者利用開源工具掃描面向公眾的服務器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。

通過利用這些漏洞,他們部署 webhell 來獲取未經授權的訪問權限,並在受害者網絡中建立持久性。

或者,他們使用魚叉式網絡釣魚作為初始訪問載體,圍繞地緣政治主題發送信息,誘使收件人打開附件或點擊鏈接。

一旦進入網絡,Earth Krahang 就會利用被入侵的基礎設施托管惡意有效載荷、代理攻擊流量,並使用被黑客入侵的政府電子郵件賬戶向其同事或其他政府發送魚叉式網絡釣魚電子郵件。

趨勢科技在報告中寫道:"我們註意到,Earth Krahang 在偵察階段會從目標處獲取數百個電子郵件地址。在一個案例中,行為者利用一個政府實體的受損郵箱向屬於同一實體的 796 個電子郵件地址發送惡意附件"。


用於從被入侵賬戶發送電子郵件的腳本(已刪節)(趨勢科技)

這些電子郵件包含惡意附件,可將後門植入受害者的計算機,傳播感染並在檢測和清理時實現冗餘。

攻擊者使用被入侵的 Outlook 賬戶來強行獲取 Exchange 憑據,同時還發現專門從 Zimbra 服務器中滲入電子郵件的 Python 腳本。


用於收集電子郵件數據的 Python 腳本(趨勢科技)

該威脅組織還利用 SoftEtherVPN 在被入侵的面向公眾的服務器上建立 VPN 服務器,以建立對受害者私人網絡的訪問,並進一步提高他們在這些網絡中橫向移動的能力。

Eath Krahang 在網絡上建立存在後,會部署 Cobalt Strike、RESHELL 和 XDealer 等惡意軟件和工具,提供命令執行和數據收集功能。

XDealer 是這兩種後門程序中更復雜、更精密的一種,因為它支持 Linux 和 Windows,可以截屏、記錄鍵盤輸入和截取剪貼板數據。


攻擊鏈概述(趨勢科技)

趨勢科技稱,根據指揮和控制(C2)的重疊,它最初發現 Earth Krahang 與中國附屬行為者 Earth Lusca 之間存在聯系,但確定這是一個獨立的集群。

這兩個威脅組織可能都在中國公司I-Soon 旗下運作,作為專門針對政府實體進行網絡間諜活動的特遣部隊。

此外,RESHELL 以前與"Gallium"組織有關,而 XDealer 則與"Luoyu"黑客有關。然而,趨勢科技的洞察力表明,這些工具很可能是威脅行為者之間共享的,每個工具都使用不同的加密密鑰。

本次的"Earth Krahang"指標清單在此單獨發佈。


相關推薦

2024-03-19

府一己之力是遠遠不夠的。據美國官員和跟蹤這些公司的研究人員稱,間諜軟件公司往往隱藏在不透明的公司結構和公司背後,以維持業務。白宮官員本月會見美國風險投資公司,提醒他們註意其投資無意中助長間諜軟件增長的

2024-03-28

的攻擊方式,零日漏洞(0day)變得越來越常見。Google的研究人員周三表示,他們在2023年觀察到97個這樣的高危並被利用的漏洞,而2022年隻有62個,增加50%。在 97 個0day漏洞中,研究人員能夠確定其中 58 個漏洞的威脅者動機。其

2023-03-16

行政部門(FCEB)機構的完整名字,但這個名單包括國土安全部、財政部和聯邦貿易委員會。Telerik漏洞被追蹤為CVE-2019-18935,漏洞嚴重程度評級為9.8(滿分10.0),被列為2020年和2021年最常被利用的漏洞之一。該漏洞在2019年首次被

2023-12-02

出17傢不同企業的數據庫、文檔和電子郵件。據一傢網絡安全研究機構的消息,SiegedSec已經竊取超過30傢機構的數據,而SiegedSec自己的說法則是超過100傢,分別位於十多個國傢或地區。而且每次SiegedSec一偷到數據,就直接公開,

2024-02-01

支持下的黑客破壞而崩潰。他建議的解決方案是制定網絡安全日內瓦公約。納德拉最近接受記者和 NBC 晚間新聞主播萊斯特-霍爾特(Lester Holt)的采訪,訪談間聊到幾個話題,包括人工智能、2024 年大選,以及微軟最近承認俄羅

2022-08-01

針對性的釣魚攻擊。最後,攻擊事件再次給各個機構敲響安全警鐘 —— 包括物聯網引擎在內,許多數據庫都存在不合理的配置,導致其很容易被攻擊者闖入。此外 Website Planet 發現的其它暴露數據集,還涉及俄羅斯 ISP“Green Dot

2022-10-10

份證]註冊電話號碼,承諾我們沒有垃圾郵件,"網絡安全顧問Teguh Aprianto在Twitter上指出。"[不僅]我們沒有擺脫垃圾郵件,[而且]註冊數據......反而被泄露和出售。"這條推文迅速被分享17000多次,並被大約27000個賬戶所點

2023-04-12

(CitizenLab)今天公佈的新研究顯示,以色列一間公司的黑客工具被用來對付至少10個國傢的記者、反對派人物和倡議組織。路透社報導,公民實驗室在報告中表示,公民實驗室已經能利用以色列公司QuaDreamLtd研發的監控軟件辨識

2023-11-25

英國國傢網絡安全中心(NCSC)和韓國國傢情報局(NIS)共同警告說,朝鮮Lazarus黑客組織利用MagicLine4NX軟件中的零日漏洞入侵一系列企業,實施供應鏈攻擊。MagicLine4NX是韓國DreamSecurity公司開發的一款安全認證軟件,用於企業的安

2024-02-02

Ivanti 聲稱發現第三個正在被積極利用的零日漏洞。安全研究人員稱,自12月以來,中國國傢支持的黑客已經利用至少兩個Ivanti Connect Secure漏洞--被追蹤為CVE-2023-46805和CVE-2024-21887。Ivanti 周三表示,它又發現兩個漏洞--CVE-2024-21888 和

2023-01-12

數據可以證明對衛生系統的決策者、從業人員、倡導者和研究人員很有用,可以更有效地解決COVID-19疫苗的猶豫問題。在這項新研究之前,Lazarus、El-Mohandes和來自112個國傢的364名合著者三個月前在《自然》雜志上發表一份關於終

2022-07-20

拜登政府正在推動填補美國數十萬個網絡安全工作崗位,作為彌補人才短缺的努力的一部分,美國官員將此描述為國傢安全挑戰和經濟機會。周二,白宮宣佈一項多機構計劃,包含與私營部門一起創建數百個註冊學徒計劃,以充

2024-03-26

織,該組織以攻擊外國政府官員的在線賬戶而聞名。安全研究人員稱,APT31 使用的惡意軟件能夠在系統中創建後門並滲入敏感信息。挪威政府曾將其系統在 2018 年發生的數據泄露事件歸咎於 APT31。英國沒有說明哪些議員的電子郵

2023-01-28

,就在"HiveLeaks"網站上公佈被盜數據。據美國網絡安全和基礎設施安全局(CISA)稱,這些分支機構使用的方法包括電子郵件釣魚,利用FortiToken認證漏洞,以及獲得對公司VPN和遠程桌面(使用RDP)的訪問權,而這些遠程桌