近日,瑞星威脅情報中心捕獲到一起專(zhuān)門(mén)針對軍工領(lǐng)域從業(yè)人員發(fā)起的APT攻擊事件,通過(guò)分析發(fā)現此次事件的主謀為L(cháng)azarus組織,該組織通過(guò)偽造國際知名軍工企業(yè)洛克希德·馬丁公司的招聘文件為誘餌,誘騙軍工領(lǐng)域相關(guān)人員點(diǎn)擊并執行帶有惡意程序的文件,從而達到竊取機密信息、遠程控制的目的。
圖:攻擊流程
據悉,Lazarus組織是一個(gè)自2007年就開(kāi)始對目標進(jìn)行網(wǎng)絡(luò )攻擊的威脅組織,該組織又被稱(chēng)為APT-C-26、T-APT-15等,是現今最活躍的威脅組織之一。該組織疑似來(lái)自朝鮮,具有國家背景。其除了擅長(cháng)信息盜取、間諜活動(dòng)外,還會(huì )蓄意破壞用戶(hù)主機,以牟取經(jīng)濟利益,攻擊的國家包括中國、德國、澳大利亞和日本等,涉及的領(lǐng)域有航空航天、政府、醫療、金融和媒體等。
瑞星安全專(zhuān)家介紹,在此次攻擊事件中,Lazarus組織通過(guò)偽造的國際知名軍工企業(yè)洛克希德·馬丁公司的高級職務(wù)招聘文件作為誘餌,向軍工領(lǐng)域從業(yè)人員投放名為“LMCO_Senior Systems Engineer_BR09.doc ”的文檔,以此誘騙目標用戶(hù)點(diǎn)擊查看。而該文檔內容則顯示為亂碼,其目的就是為了誘導用戶(hù)點(diǎn)擊“啟用內容”,一旦用戶(hù)點(diǎn)擊啟動(dòng)了這個(gè)宏代碼,后臺就會(huì )釋放并執行內嵌于文檔中的惡意程序,開(kāi)啟攻擊行為。由于該文檔極具誘惑性和隱蔽性,因此普通用戶(hù)難以防范,極易受騙。
圖:誘餌文檔
瑞星安全專(zhuān)家表示,此次攻擊事件中的惡意樣本為遠程控制類(lèi)病毒,具有收集本地敏感信息、連接遠程服務(wù)器、上傳信息并接受命令等基本功能,同時(shí)與遠程服務(wù)器的雙向通信數據都經(jīng)過(guò)編碼處理,因此可以有效的逃避以檢測特征碼為主要防御手段的流量監控,其隱蔽性極高。而此次攻擊目標特別針對軍工領(lǐng)域從業(yè)人員,因此該類(lèi)用戶(hù)應格外警惕,加強防范,避免攻擊。目前,瑞星ESM防病毒終端安全防護系統可攔截并查殺此次攻擊攜帶的相關(guān)病毒,廣大用戶(hù)可安裝使用,規避相應風(fēng)險。
圖:瑞星ESM防病毒終端安全防護系統查殺相關(guān)病毒
瑞星公司表示,由于A(yíng)PT攻擊有著(zhù)針對性強、組織嚴密、持續時(shí)間長(cháng)、高隱蔽性和間接攻擊的顯著(zhù)特征,且針對的目標都是具有重大信息資產(chǎn),如國家軍事、情報、戰略部門(mén)和影響國計民生的行業(yè)如金融、能源等,因此國內相關(guān)政府機構和企業(yè)單位務(wù)必要引起重視,加強防范,做到以下幾點(diǎn):
1. 不打開(kāi)可疑文件。
不打開(kāi)未知來(lái)源的可疑的文件和郵件,防止社會(huì )工程學(xué)和釣魚(yú)攻擊。
2. 部署網(wǎng)絡(luò )安全態(tài)勢感知、預警系統等網(wǎng)關(guān)安全產(chǎn)品。
網(wǎng)關(guān)安全產(chǎn)品可利用威脅情報追溯威脅行為軌跡,幫助用戶(hù)進(jìn)行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò )威脅,最大范圍內發(fā)現被攻擊的節點(diǎn),幫助企業(yè)更快響應和處理。
3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和木馬病毒。
殺毒軟件可攔截惡意文檔和木馬病毒,如果用戶(hù)不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶(hù)的終端安全。
4. 及時(shí)修補系統補丁和重要軟件的補丁。