2020 年全球移动 APT事件总结

2020 年世界依旧不太平,在表面平静的背后是暗流涌动。大规模军事冲突 不会发生的当下,因利益,政治,宗教等问题依然会有局部战争。其中尤其以中 东问题最为突出

下面我们盘点 2020 年移动端 APT攻击事件。

KONNI

APT组织KONNI
团队可能来源东亚地区
最早活动时间2014
最早披露时间2017
最早披露厂商Talos
APT组织介绍KONNI是由 Talos 命名的恶意软件,其相关活 动最早可以追溯到 2014 年。相关的受害者是联 合国,联合国儿童基金会和与朝鲜有联系的大 使馆等官方组织的成员。
事件概括:

2020 年 8 月,韩国安全厂商 ESTsecurity披露了 KONNI APT组织使用 Android 端木马的新攻击活动,并称其与 APT组织 Kimsuky存在关联。

11 月奇安信威胁情报中心红雨滴团队在日常的高级威胁监测过程中,发现多 起疑似针对韩国地区 Android 用户的恶意代码攻击活动。攻击者通过将恶意安卓 应用伪装成韩国常用移动应用,从而诱导受害者安装使用。经关联分析,我们发 现此次攻击活动无论从攻击手法还是木马框架都与 ESTsecurity 披露的 KONNI Android 木马一致。

该软件主要通过短信投递的方式,主要功能为:窃取上传用户手机的一些机 密信息,包括通信录、短信记录、APP安装记录、sd 卡目录以及在用户手机上采 集到的录音信息等。

相关样本信息:

指令列表:

攻击流程:

Group 123(APT37)

APT组织Group 123(APT37)
团队可能来源东亚地区
最早活动时间2012
最早披露时间2016
最早披露厂商Kaspersky
APT组织介绍APT37是东亚地区网络间谍组织,至少从 2012 年开始运营。其目标主要位于韩国,2017 年 APT37 的目标范围扩大到了朝鲜半岛以外的地 区,包括日本,越南,俄罗斯,中国,印度和中 东的一些国家。 受影响的行业范围更广,包括 化学,电子,制造业,航空航天,汽车和医疗保 健实体。
事件概括:

2020 年奇安信威胁情报中心捕获到一批 Kevdroid 样本,该批新变种通过仿 冒主流 APP 应用,对目标进行攻击。其中有通过仿冒“微信国际版”的攻击样本。

Kevdroid 被 EST团队在 2020 年 3 月首次在韩国捕获并披露,随后 Talos 和 PAN也进行了跟进分析,2018 年 11 月 360-CERT与盘古实验室披露过一款伪装 成网易邮箱大师的恶意 APK。此次我们捕获的 Kevdroid 样本,通过其仿冒的 APP 及配置文件所适配的语言,我们发现 Kevdroid 针对的地区众多,除了英语使用 国家外,明显的为中国(包括中国台湾与港澳地区)、韩国、日本、俄罗斯、印 度、阿拉伯语使用国家等。

样本信息:

远控指令及功能:

同源样本信息:

Lazarus Group

APT组织Lazarus Group
团队可能来源东亚地区
最早活动时间2009
最早披露时间2013
最早披露厂商Symantec
APT组织介绍

Lazarus Group 被认为是 东亚地区( Bureau 121)背景下的 APT组织,其最早的攻击活动

可 以追溯 到 2009 年 ,包 括针对 韩国 的 DarkSeoul,2014 年攻击 SONY事件,2017 年 的 WannaCry事件。美国 DoJ 于 2018 年发布 了对朝鲜黑客 Park Jin Hyok 的公开指控书并 认为其所属组织和上述事件有关。近几年来,该 组织的活动主要针对全球金融、银行及加密货 币交易相关的目标。

事件概括:

2020 年 12 月 11 日据国外安全研究员披露,Lazarus APT 与犯罪软件巨头

Trickbot 存在合作关系,其针对全球的银行与网络犯罪目标。其通过 Trickbot 开 发的 Anchor 攻击框架进行合作。

这一举动无疑是第一个 APT组织与犯罪团伙进行合作,通过 Lazarus Group 的以往活动,我们不难发现其与 Trickbot 的共同目标。这无疑在将来会给我们带 来巨大的威胁。

双尾蝎(APT-C-23)

APT组织双尾蝎(APT-C-23)
团队可能来源西亚地区
最早活动时间2016
最早披露时间2017
最早披露厂商奇安信
APT组织介绍双尾蝎(APT-C-23)组织对巴勒斯坦教育机构、 军事机构实施 APT 攻击。其攻击工具包括 Windows 和 Android 平台,攻击范围主要为中 东地区。并通过鱼叉或水坑等攻击方式配合社 会工程学手段进行渗透,向特定目标人群进行 攻击。后续国外安全厂商也将 Big Bang 攻击行 动与双尾蝎联系到一起。
事件概括:

2020 年奇安信威胁情报中心捕获了 APT-C-23 带有政治主题的诱饵 PDF 文 件,其使用了全新的 C2,此次发现变种在原有的基础上功能进行了增加,代码 结构、控制指令等都进行了巨大的改变。

含有政治主题的诱饵文件:

其通过 SMS、FCM两种方式下发指令。 通过 SMS下发指令:

通过 FCM下发指令:

拍拍熊(APT-C-37)

APT组织拍拍熊(APT-C-37)
团队可能来源西亚地区
最早活动时间2015
最早披露时间2020
最早披露厂商360
APT组织介绍 拍拍熊(APT-C-37)被认为同样是西亚地区电子军背景的 APT 组织,其同时拥有针对 Windows 和 Android 的攻击平台,并且在过去 主要针对极端组织“伊斯兰国”实施攻击活动。 该组织对巴勒斯坦教育机构、军事机构实施

APT 攻击。并通过鱼叉或水坑等攻击方式配合 社会工程学手段进行渗透,向特定目标人群进 行攻击。后续国外安全厂商也将 Big Bang 攻击 行动与双尾蝎联系到一起。

事件概括:

2020 年 3 月 25,360 烽火实验室发现从 2015 年 10 月起至今,拍拍熊组织

(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻 击。其攻击平台为 Windows 和 Android。 某武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国家的 攻击目标。2017 年 3 月,某武装组织 Amaq 媒体频道发布了一条警告消息,该 消息提醒访问者该网站已被渗透,任何访问该网站的人都会被要求下载伪装成 Flash 安装程序的病毒文件。从消息中我们确定了某武装组织是该行动的攻击目 标,其载荷投递方式至少包括水坑式攻击。 拍拍熊攻击相关的关键时间事件点:

Donot(APT-C-35)

APT组织Donot(APT-C-35)
团队可能来源南亚地区
最早活动时间2016
最早披露时间2017
最早披露厂商奇安信
APT组织介绍Donot“肚脑虫”(APT-C-35)是疑似具有南亚 背景的 APT组织,主要以巴基斯坦为目标的威 胁组织,其主要使用 yty 和 EHDevel 两套恶意 软件框架。分析研究也发现其与 Hangover 和 Patchwork 存在联系。由奇安信威胁情报中心 红雨滴团队(@RedDrip7)持续跟踪发现并命 名,其主要针对巴基斯坦等南亚地区国家进行 网络间谍活动。
事件概括:

2020 年 Donot 异常活跃,奇安信威胁情报中心在 2020 年持续跟踪 Donot, 移动端进行过多次披露。随着印巴局势的紧张,Donot 也随之活动频繁。

该 APT 组织主要针对政府机构等领域进行攻击,以窃取敏感信息为主要目

的。该 APT 组织除了以携带 Office 漏洞或者恶意宏的鱼叉邮件进行恶意代码的 传播之外,还格外擅长利用安卓 APK进行恶意代码传播。

2020 年 Donot 移动端的攻击活动比较活跃,2020 年前上半年根据我们的跟 踪发现,在印巴双方因克什米尔地区(Kashmir)局势紧张的时候,Donot 诱饵 无论是从图标、样本信息伪装主要针对巴基斯坦用户,尤其以“KashmirVoice”(克 什米尔之声)表现最为突出。然而 2020 年下半年的时候,我们持续发现其对伪装 为腾讯系 APP 较为执着,从开始的仅仅是包名伪装,到现在的伪装日渐趋于成 熟来看,Donot 的攻击目标也在向国内偏移,国内一些流量较大的 APP 将会是 首选仿冒目标。

Donot 2020 年诱饵信息列表:

仿冒应用名仿冒包名仿冒图标
Device System Servicescom.sysdeviceservice.iapps
KNS Litecom.newlite.sapp
Update Servicecom.update.android.v2.test3
Google Update Servicecom.update.gooqle

360 烽火实验室也对该组织攻击活动进行了分析。 烽火实验室总结的时间线:

受攻击地区:

OceanLotus(海莲花)

APT组织OceanLotus(海莲花)
团队可能来源东亚地区
最早活动时间2012
最早披露时间2015
最早披露厂商奇安信
APT组织介绍

OceanLotus(海莲花)由奇安信威胁情报中心 首先披露的 APT 组织,其最早活动可追溯至

2012 年。该组织主要使用鱼叉攻击和水坑攻击 针对中国政府、海事等机构,后续也针对东南亚 国家,其主要使用 Denis 木马和 Cobalt Strike。

事件概括:

2020 年 5 月 24 日,安天移动安全对发生在我国的一起海莲花攻击事件进行 了分析。此次进行分析的恶意软件,伪装为正常的应用,在运行后隐藏图标,并 于后台释放恶意子包并接收远程控制指令,窃取用户短信、联系人、通话记录、 地理位置、浏览器记录等隐私信息,私自下载 apk、拍照、录音,并将用户隐私 上传至服务器,造成用户隐私泄露。

海莲花(OceanLotus)是一个据称越南背景的 APT组织。该组织最早于 2015 年 5 月被天眼实验室(现“奇安信红雨滴团队(RedDrip)”)所揭露并命名,其攻击 活动最早可追溯到 2012 年 4 月,攻击目标包括中国海事机构、海域建设部门、 科研院所和航运企业,后扩展到几乎所有重要的组织机构,并持续活跃至今。 样本信息:

蔓灵花(BITTER)

APT组织蔓灵花(BITTER)
团队可能来源南亚地区
最早活动时间2013
最早披露时间2016
最早披露厂商360
APT组织介绍蔓灵花(BITTER)组织历史主要针对中国、巴 基斯坦政府等相关目标实施 APT攻击。奇安信 威胁情报中心后续发现该组织使用 InPage 漏 洞,并与 Confucius 和摩诃草存在关联。
事件概括:

2020 年 8 月,360 烽火实验室在日常样本分析中发现一新型 Android 木马, 根据其 CC特点将其命名为 SlideRAT,深入分析后发现该家族木马属于蔓灵花组 织。此后,烽火实验室对该家族样本进行持续监控,2020 年 11 初,发现 SlideRAT 攻击中国军工行业从事人员,11 月中旬,该家族样本开始攻击中国驻巴基斯坦 人员。短短半个月内,蔓灵花组织在移动平台至少进行了两次的攻击活动,且受

害者均为中国人。 攻击流程图:

伪装图标:

第三章 2020 年国内移动安全总结

2020 年国内的移动恶意软件依然众多,黑产团伙依然猖獗。相比于恶意软件 横行的 2014、2015 年前后,目前国内移动恶意软件在工信部,以及安全厂商的 治理下,已明显减少。但恶意软件已由恶意行为明显的木马转为了不易被发现的 黑灰产。所以国内目前的主要问题在于没有完善的法律法规,这使得相关部门及 安全厂商没有统一的研判标准。

2020 年国内没有爆发大的移动安全事故,但依然有大量恶意软件,对用户、 对社会造成了的严重的危害。其中以色情软件、仿冒软件、私自上传信息的软件 等影响最为广泛。我们通过监测平台及用户举报对一些典型案例也进行了分析披

露。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值