近日,360安全大腦率先捕獲了一個針對某武裝組織進行持續(xù)攻擊的APT——“拍拍熊”(APT-C-37),通過溯源分析發(fā)現(xiàn),其攻擊平臺為Windows和Android,截至目前共捕獲Android平臺攻擊樣本32個,Windows平臺攻擊樣本13個,涉及C&C域名7個。
擅長水坑攻擊的“拍拍熊”組織浮出水面
從2015年10月起至今,拍拍熊組織(APT-C-37)針對某武裝組織展開了有組織、有計劃、針對性的長期不間斷攻擊。360烽火實驗室對其進行溯源分析,發(fā)布了《拍拍熊(APT-C-37):持續(xù)針對某武裝組織的攻擊活動揭露》報告。
報告顯示,對比分析發(fā)現(xiàn),“拍拍熊”(APT-C-37)和同時期的“黃金鼠”(APT-C-27)使用的C&C屬于同一網(wǎng)段,均熟悉阿拉伯語,持續(xù)數(shù)年針對Android和Windows平臺,擅長水坑攻擊,有很強的關聯(lián)性。且攻擊目標是針對某武裝組織,結合360對APT組織的命名規(guī)則,因此,編號APT-C-37擁有了DOTA游戲里的同款角色名——“拍拍熊”。
拍拍熊攻擊相關的關鍵時間軸
通過2017年3月,某武裝組織Amaq媒體頻道發(fā)布的警告消息:“該網(wǎng)站已被滲透,任何訪問此網(wǎng)站的人都會被要求下載偽裝成Flash安裝程序的病毒文件。”可以確定該武裝組織是“拍拍熊”行動的攻擊目標之一,且其載荷投遞方式至少包括水坑式攻擊。截至目前,360安全大腦監(jiān)測到此次“拍拍熊”組織攻擊活動影響到的國家共有11個,通過查詢可以知悉這些國家均存在某武裝組織組員,佐證了“拍拍熊”組織行動中采用的正是數(shù)次針對性的水坑攻擊方式。
受攻擊的地區(qū)分布情況
“拍拍熊”組織在攻擊中采取誘導方式主要有兩種:含有正常APP功能的偽裝、文件圖標偽裝,隱蔽且狡猾。通過RAT攻擊樣本分析可發(fā)現(xiàn),截至目前,“拍拍熊”組織此次攻擊活動已使用到數(shù)種分別針對Android和Windows的不同RAT。
偽裝的應用軟件圖標
網(wǎng)絡攻擊或與政治活動掛鉤 安全防護必不可少
360安全大腦建議政府、企業(yè)用戶,切勿隨意打開來歷不明的文檔,加強網(wǎng)絡監(jiān)管,做好網(wǎng)絡隔離防護,可下載安裝360安全衛(wèi)士有效保護企業(yè)、政府機構及個人的網(wǎng)絡信息安全。
“拍拍熊”發(fā)現(xiàn)者360烽火實驗室
360烽火實驗室,作為全球頂級移動安全生態(tài)研究實驗室,致力于Android病毒分析、移動黑產(chǎn)研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態(tài)的深度研究。
- 小米YU7完成719萬公里極端路測,號稱"跑遍全國最爛路"
- 阿里入局AI眼鏡混戰(zhàn) 首款自研產(chǎn)品本周亮相
- 臺積電美國廠芯片成本上漲 蘇姿豐稱漲幅5%-20%
- OpenAI Sora 2現(xiàn)身:視頻生成AI迎來新玩家
- 螞蟻集團落子成都 加碼AI企業(yè)服務與研發(fā)
- 于東來劃撥30億產(chǎn)能扶持同行 企業(yè)幫扶計劃引關注
- 國內(nèi)AI人才動蕩:超四成核心員工欲跳槽
- 小米汽車實測:橫跨337城,719萬公里路測能否經(jīng)得起考驗?
- 車市回暖:5月日均銷量5.8萬輛 同比激增17%
- 市場監(jiān)管總局出手:遏制質量內(nèi)卷亂象
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。