近日,瑞星威脅情報中心捕獲到一起專門針對軍工領域從業(yè)人員發(fā)起的APT攻擊事件,通過分析發(fā)現(xiàn)此次事件的主謀為Lazarus組織,該組織通過偽造國際知名軍工企業(yè)洛克希德·馬丁公司的招聘文件為誘餌,誘騙軍工領域相關人員點擊并執(zhí)行帶有惡意程序的文件,從而達到竊取機密信息、遠程控制的目的。
圖:攻擊流程
據(jù)悉,Lazarus組織是一個自2007年就開始對目標進行網(wǎng)絡攻擊的威脅組織,該組織又被稱為APT-C-26、T-APT-15等,是現(xiàn)今最活躍的威脅組織之一。該組織疑似來自朝鮮,具有國家背景。其除了擅長信息盜取、間諜活動外,還會蓄意破壞用戶主機,以牟取經(jīng)濟利益,攻擊的國家包括中國、德國、澳大利亞和日本等,涉及的領域有航空航天、政府、醫(yī)療、金融和媒體等。
瑞星安全專家介紹,在此次攻擊事件中,Lazarus組織通過偽造的國際知名軍工企業(yè)洛克希德·馬丁公司的高級職務招聘文件作為誘餌,向軍工領域從業(yè)人員投放名為“LMCO_Senior Systems Engineer_BR09.doc ”的文檔,以此誘騙目標用戶點擊查看。而該文檔內(nèi)容則顯示為亂碼,其目的就是為了誘導用戶點擊“啟用內(nèi)容”,一旦用戶點擊啟動了這個宏代碼,后臺就會釋放并執(zhí)行內(nèi)嵌于文檔中的惡意程序,開啟攻擊行為。由于該文檔極具誘惑性和隱蔽性,因此普通用戶難以防范,極易受騙。
圖:誘餌文檔
瑞星安全專家表示,此次攻擊事件中的惡意樣本為遠程控制類病毒,具有收集本地敏感信息、連接遠程服務器、上傳信息并接受命令等基本功能,同時與遠程服務器的雙向通信數(shù)據(jù)都經(jīng)過編碼處理,因此可以有效的逃避以檢測特征碼為主要防御手段的流量監(jiān)控,其隱蔽性極高。而此次攻擊目標特別針對軍工領域從業(yè)人員,因此該類用戶應格外警惕,加強防范,避免攻擊。目前,瑞星ESM防病毒終端安全防護系統(tǒng)可攔截并查殺此次攻擊攜帶的相關病毒,廣大用戶可安裝使用,規(guī)避相應風險。
圖:瑞星ESM防病毒終端安全防護系統(tǒng)查殺相關病毒
瑞星公司表示,由于APT攻擊有著針對性強、組織嚴密、持續(xù)時間長、高隱蔽性和間接攻擊的顯著特征,且針對的目標都是具有重大信息資產(chǎn),如國家軍事、情報、戰(zhàn)略部門和影響國計民生的行業(yè)如金融、能源等,因此國內(nèi)相關政府機構和企業(yè)單位務必要引起重視,加強防范,做到以下幾點:
1. 不打開可疑文件。
不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。
2. 部署網(wǎng)絡安全態(tài)勢感知、預警系統(tǒng)等網(wǎng)關安全產(chǎn)品。
網(wǎng)關安全產(chǎn)品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點,幫助企業(yè)更快響應和處理。
3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和木馬病毒。
殺毒軟件可攔截惡意文檔和木馬病毒,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。
4. 及時修補系統(tǒng)補丁和重要軟件的補丁。