当前位置: 首页 >> 基本常识
日期归档
熊出没!360安全大脑独家揭秘“拍拍熊”APT组织
  
  来源: www.zztaida.com.cn 点击:1110

最近,360安全大脑(Security Brain)率先捕获了正在不断攻击一个武装组织的APT“排熊”(APT-C-37)。通过可追溯性分析,发现其攻击平台是视窗和安卓。到目前为止,它已经捕获了32个安卓平台攻击样本、13个视窗平台攻击样本和7个抄送域名。

专攻水坑攻击的帕特贝尔已经浮出水面。

自2015年10月以来,帕特贝尔(APT-C-37)对一个武装组织发起了有组织、有计划和有针对性的长期不间断攻击。360烽火实验室进行了可追溯性分析,并发布了《拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露》报告。

报告显示,对比分析发现,同一时期“帕特贝尔”(APT-C-37)和“金老鼠”(APT-C-27)使用的CC属于同一个网段,熟悉阿拉伯语,几年来一直以安卓和视窗平台为目标,擅长水坑攻击,相关性强。此外,攻击的目标是一个武装组织,结合了360对APT组织命名规则。因此,数字APT-C-37在DOTA游戏中具有相同的角色名称“帕特熊”。

拍拍熊攻击相关关键时间线

截止2017年3月,武装组织阿玛克媒体频道(Amaq Media Channel)发布警告消息:“该网站已经被渗透,任何访问该网站的人都将被要求伪装成闪存安装程序下载病毒文件。”可以确认的是,武装团体是“帕特贝尔”(Pat Bear)行动的目标之一,其载荷传递方式至少包括水坑攻击。到目前为止,360个安全大脑已经监控了11个受“排雄”攻击影响的国家。通过调查,可以知道这些国家有武装组织的成员,这证明“排雄”在其行动中使用了几次有针对性的水坑攻击。

分发被攻击区域

排派熊组织主要采用两种方式诱导攻击:普通APP功能伪装、文件图标伪装、隐蔽和狡猾。通过对RAT攻击样本的分析,可以发现到目前为止,帕特贝尔已经为安卓和视窗系统使用了几种不同的RAT。

伪装的应用软件图标

网络攻击或与政治活动相关的安全保护必不可少

360安全大脑建议政府和企业用户不要随意打开来历不明的文件,加强网络监管,做好网络隔离保护工作。您可以下载并安装360名安全卫士,有效保护企业、政府机构和个人的网络信息安全。

“帕特贝尔”发现者360烽火实验室

友情链接:
普宁门户网 版权所有© www.zztaida.com.cn 技术支持:普宁门户网 | 网站地图