【安全资讯】StrongPity组织伪装驱动程序DriverPack攻击活动分析

^_^ 2020-07-13 06:22:46 1509人浏览

5月下旬,安恒威胁情报中心在日常的高级威胁监测过程中,发现多个冒充合法软件攻击活动。根据攻击特征结合威胁情报中心的分析平台关联其他样本,对样本特征、攻击手法、行为动机、使用技术等综合分析,发现此次攻击方为APT组织Strong Pity。该团伙主要攻击特征为水坑攻击,如将软件下载网站上的合法安装程序替换成木马程序,或者仿冒官方网站的域名进行木马的分发。恶意软件用于定位敏感类型文件,将文件压缩加密后发送到远程服务器。

虽然5月下旬的样本只是攻击链中的一部分恶意组件,但通过安恒威胁情报平台关联搜索,追踪到该APT组织2020年早期一次攻击的初始载荷,通过分析该样本可得到其较为完整的运行流程。攻击者通过将恶意软件伪装成常用驱动更新软件DriverPack,欺骗受害者下载执行,最终窃取受害者敏感类型文件。


该样本的主要特征为:

1、释放掩饰的合法程序和多个恶意组件;

2、将本地指定类型文件压缩加密后回传C2服务器;

3、从C2服务器请求下载恶意软件资源到本地后创建进程。

StrongPity(5)

APT组织Strong Pity一直保持活跃状态,仍在持续进行攻击。

该组织会使用水坑攻击,将恶意软件伪装为正常软件,诱导用户下载安装。

用户需注意软件下载渠道,在正规网站下载软件。

失陷指标(IOC)11
APT StrongPity 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。