圖:瑞星ESM防病毒終端安全防護(hù)系統(tǒng)可查殺相應(yīng)遠(yuǎn)控后門
瑞星安全專家介紹,APT37疑似為朝鮮資助的攻擊組織,也稱為ScarCruft、Reaper、RedEye、Ricochet Chollima。該組織自2012年活躍至今,攻擊目標(biāo)主要是韓國的公共組織和私有企業(yè)。2017年,APT37組織將攻擊目標(biāo)范圍擴(kuò)大到日本、越南、中東等地的化學(xué)、電子、制造業(yè)、航空工業(yè)、汽車和醫(yī)療等行業(yè)。
在最近的兩次攻擊中,APT37組織分別使用了兩份不同的誘餌文檔進(jìn)行攻擊,一份以美國與韓國在四月下旬發(fā)表的《華盛頓宣言》為背景,由韓國Jeong Seongjang撰寫的文章;另一份為首爾空軍酒店舉辦會(huì)議的活動(dòng)日歷表,內(nèi)容包括演講的時(shí)間、順序以及人員(韓國的重要官員和著名學(xué)者)。雖然兩份誘餌文檔不同,但攻擊方式一模一樣。
攻擊者均利用釣魚郵件方式,向受害者投遞一個(gè)含有快捷方式的壓縮包,該快捷方式有50MB大小,內(nèi)置了PowerShell命令,當(dāng)受害者雙擊快捷方式文件時(shí),便會(huì)執(zhí)行該命令,在Temp目錄下釋放誘餌文檔與一個(gè)名為230509.bat的腳本,而該腳本則會(huì)從api.onedrive.com上下載RokRat遠(yuǎn)控后門加載到主機(jī)中,導(dǎo)致受害者中招。
圖:攻擊流程
瑞星安全專家表示,由于APT37組織非常擅長使用社會(huì)熱點(diǎn)話題對目標(biāo)進(jìn)行網(wǎng)絡(luò)釣魚攻擊,且攻擊涉及領(lǐng)域多為影響國計(jì)民生的行業(yè),因此政府部門和企業(yè)都應(yīng)引起高度重視,做好以下防范措施:
1. 不打開可疑文件。
不打開未知來源的可疑的文件和郵件,防止社會(huì)工程學(xué)和釣魚攻擊。
2. 部署網(wǎng)絡(luò)安全態(tài)勢感知、預(yù)警系統(tǒng)等網(wǎng)關(guān)安全產(chǎn)品。
網(wǎng)關(guān)安全產(chǎn)品可利用威脅情報(bào)追溯威脅行為軌跡,幫助用戶進(jìn)行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò)威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點(diǎn),幫助企業(yè)更快響應(yīng)和處理。
3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。
殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運(yùn)行,保護(hù)用戶的終端安全。
4. 及時(shí)修補(bǔ)系統(tǒng)補(bǔ)丁和重要軟件的補(bǔ)丁。
許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來進(jìn)行傳播,及時(shí)安裝補(bǔ)丁將有效減小漏洞攻擊帶來的影響。
關(guān)鍵詞: