UAT-10027組織利用Dohdoor后門攻擊美國(guó)教育醫(yī)療機(jī)構(gòu)

UAT-10027組織利用Dohdoor后門攻擊美國(guó)教育醫(yī)療機(jī)構(gòu)

一個(gè)此前未被記錄的威脅活動(dòng)組織自2025年12月以來(lái)一直在針對(duì)美國(guó)教育和醫(yī)療保健部門進(jìn)行惡意攻擊活動(dòng)教育

思科Talos將這一攻擊活動(dòng)命名為UAT-10027教育。攻擊的最終目標(biāo)是部署一個(gè)前所未見的后門程序Dohdoor。

"Dohdoor利用DNS-over-HTTPS(DoH)技術(shù)進(jìn)行命令控制通信,并具備下載和反射執(zhí)行其他載荷二進(jìn)制文件的能力,"安全研究員Alex Karkins和Chetan Raghuprasad在向The Hacker News分享的技術(shù)報(bào)告中表示教育。

盡管該攻擊活動(dòng)的初始訪問途徑目前尚不清楚,但疑似涉及使用社會(huì)工程釣魚技術(shù),導(dǎo)致PowerShell腳本的執(zhí)行教育。

該腳本隨后從遠(yuǎn)程暫存服務(wù)器下載并運(yùn)行Windows批處理腳本,進(jìn)而促進(jìn)下載名為"propsys.dll"或"batmeter.dll"的惡意Windows動(dòng)態(tài)鏈接庫(kù)(DLL)教育。

DLL載荷(即Dohdoor)通過合法的Windows可執(zhí)行文件(如"Fondue.exe"、"mblctr.exe"和"ScreenClippingHost.exe")使用DLL側(cè)加載技術(shù)啟動(dòng)教育。植入程序創(chuàng)建的后門訪問被用于直接將下一階段載荷檢索到受害者內(nèi)存中并執(zhí)行。該載荷被評(píng)估為Cobalt Strike Beacon。

"威脅行為者將命令控制服務(wù)器隱藏在Cloudflare基礎(chǔ)設(shè)施后面,確保從受害者機(jī)器發(fā)出的所有出站通信看起來(lái)都是發(fā)往可信全球IP地址的合法HTTPS流量,"Talos表示教育。

"這種技術(shù)繞過了基于DNS的檢測(cè)系統(tǒng)、DNS沉洞和網(wǎng)絡(luò)流量分析工具對(duì)可疑域名查詢的監(jiān)控,確保惡意軟件的命令控制通信能夠繞過傳統(tǒng)網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施的檢測(cè)教育。"

研究還發(fā)現(xiàn),Dohdoor通過解除系統(tǒng)調(diào)用掛鉤來(lái)繞過端點(diǎn)檢測(cè)和響應(yīng)(EDR)解決方案,這些解決方案通過NTDLL.dll中的用戶模式掛鉤監(jiān)控Windows API調(diào)用教育。

展開全文

Raghuprasad告訴The Hacker News,"攻擊者感染了幾個(gè)教育機(jī)構(gòu),包括一所與其他幾個(gè)機(jī)構(gòu)相連的大學(xué),這表明潛在的攻擊面更廣教育。此外,受影響的實(shí)體之一是一家醫(yī)療機(jī)構(gòu),專門從事老年護(hù)理。"

對(duì)該攻擊活動(dòng)的分析顯示,迄今為止沒有數(shù)據(jù)泄露的證據(jù)教育。盡管除了似乎是用于后門進(jìn)入受害者環(huán)境的Cobalt Strike Beacon之外,沒有觀察到其他最終載荷,但研究人員補(bǔ)充說,基于受害者模式,UAT-10027的行為可能是由經(jīng)濟(jì)利益驅(qū)動(dòng)的。

目前尚不清楚UAT-10027的幕后操控者是誰(shuí),但思科Talos表示,他們發(fā)現(xiàn)Dohdoor與LazarLoader之間存在一些戰(zhàn)術(shù)相似性,后者是此前被識(shí)別為朝鮮黑客組織Lazarus用于攻擊韓國(guó)的下載器教育。

"雖然UAT-10027的惡意軟件與Lazarus組織在技術(shù)上存在重疊,但該攻擊活動(dòng)對(duì)教育和醫(yī)療保健部門的關(guān)注偏離了Lazarus典型的加密貨幣和國(guó)防目標(biāo)特征,"Talos總結(jié)道教育。

"然而,朝鮮APT行為者曾使用Maui勒索軟件攻擊醫(yī)療保健部門,另一個(gè)朝鮮APT組織Kimsuky也曾攻擊教育部門,這突出了UAT-10027與其他朝鮮APT在受害者選擇上的重疊教育。"

Q&A

Q1:UAT-10027是什么組織教育?主要攻擊哪些目標(biāo)?

A:UAT-10027是思科Talos追蹤的一個(gè)此前未被記錄的威脅活動(dòng)組織,自2025年12月以來(lái)一直針對(duì)美國(guó)的教育和醫(yī)療保健部門進(jìn)行惡意攻擊活動(dòng)教育。

Q2:Dohdoor后門程序有什么特殊能力教育?

A:Dohdoor是一個(gè)全新的后門程序,利用DNS-over-HTTPS(DoH)技術(shù)進(jìn)行命令控制通信,具備下載和反射執(zhí)行其他載荷二進(jìn)制文件的能力,并能通過解除系統(tǒng)調(diào)用掛鉤繞過端點(diǎn)檢測(cè)和響應(yīng)解決方案教育。

Q3:這次攻擊活動(dòng)的最終目的是什么教育

A:目前分析顯示沒有數(shù)據(jù)泄露證據(jù),除了部署Cobalt Strike Beacon創(chuàng)建后門訪問外,沒有觀察到其他最終載荷教育。研究人員認(rèn)為基于受害者模式,UAT-10027的行為可能是由經(jīng)濟(jì)利益驅(qū)動(dòng)的。

本站內(nèi)容來(lái)自用戶投稿,如果侵犯了您的權(quán)利,請(qǐng)與我們聯(lián)系刪除。聯(lián)系郵箱:[email protected]

本文鏈接://m.cqlhyz.com/tags-%E5%A4%9A%E8%90%AC%E4%BB%B6.html

?? 簡(jiǎn) /
欧美亚洲日韩国产综合每日更新,国产美女一级A作爱在线观看,亚洲欧洲国产1区二区,国产高清无码精油按摩