zl程序教程

您现在的位置是:首页 >  其他

当前栏目

伊朗黑客对中东发起名为Magic Hound的网络间谍行为

黑客网络 行为 发起 Magic 间谍
2023-09-27 14:21:21 时间

近期,安全研究人员发现被称为Magic Hound的网络间谍行为与伊朗黑客和Shamoon 2恶意软件有关。

针对中东的间谍行为

来自Palo Alto Networks的安全专家最近发现了一个与伊朗有关的最新网络间谍行为,攻击目标主要是一些中东组织。这个被称为Magic Hound网络间谍行为可以追溯到2016年中期,入侵者对中东表现出了极大的兴趣,被攻击的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

Palo Alto Networks

在入侵过程中攻击者使用了多种多样的自定义工具以及被称为Pupy的开源跨平台远程访问工具(RAT)。

戴尔旗下安全公司SecureWorks的分析报告中提到:“据开发人员所说,PupyRAT是一个主要用Python语言写的多平台(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威胁应对部门Counter Threat Unit )经分析证实PupyRAT会给受害者系统造成极大威胁,入侵者可获取完全访问用户系统。”

PupyRAT所带来的威胁包括不同类型的自定义工具,其中有droppers、 downloaders、可执行载入程序(executable loaders)、文件载入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks报告中这样分析道:“从2016年中开始,我们发现了针对中东的持续性攻击行为,我们将此事件命名为Magic Hound。基于被攻击的组织集中在能源、政府和科技领域,入侵的目标看起来更像是一种间谍行为。”


 “联系分析基础设施和工具也揭露出了Magic Hound和敌对组织Rocket Kitten之前的一些潜在联系,同样还牵扯到过去被称为 Newscasters的间谍行为。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

与Shamoon 2的关系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入恶意宏,然后再利用PowerShell下载或执行附加工具。用来作诱饵的文件会被伪装成节日祝福卡、工作机会或沙特阿拉伯商业部或卫生部发出的政府官方文件。

与Shamoon 2的关系

在检测过程中,研究人员也有意外之喜,他们发现Magic Hound使用的一些域恰巧和IBM X-Force的专家在研究Shamoon 2攻击链过程中所发现的域一样。

Palo Alto Networks的专家分析,Magic Hound中利用的IRC bot中的恶意软件片段与之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分类似。Newscaster是伊朗黑客使用多个虚构出来的社交媒体账号(包括Facebook、Twitter、LinkedIn和Youtube等)试图窃取超过2000个账号信息的间谍活动,此举针对美国一些政府高官、以色列以及其他一些国家的政府相关人员。

伊朗的黑客最近也不是一般的活跃,无论是Charming Kitten还是Rocket Kitten,最近还在分析某个会泄露Mac系统电脑数据的MacDownloader中被发现。

作者:孙毛毛
来源:51CTO


多网络情况下,Kafka客户端如何选择合适的网络发起请求 我们都知道, 每个Broker都可以配置多个监听器, 用来用于网络分流。 相关知识请看:一文搞懂Kafka中的listeners和advertised.listeners以及其他通信配置
“伦敦蓝”网络犯罪组织针对亚洲员工发起邮件攻击 “伦敦蓝”依赖于一个新的数据库,该数据库包含来自全球近 7800 家不同公司(大部分在美国)的约 8500 名财务主管的详细信息。
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!