打破物理隔离!多个政府机密系统遭APT组织攻破

发布时间 - 2024-10-10 13:27:33    点击率:427次

一个名为GoldenJackal的APT黑客组织成功攻破了欧洲政府机构的气隙隔离系统。黑客使用了两套自定义工具集窃取了大量敏感数据,包括电子邮件、加密密钥、图像、档案以及文件。

根据欧洲安全厂商ESET的报告,至少有两波重大事件与此有关。第一波发生在2019年9月和2021年7月,目标是某南亚国家驻白俄罗斯大使馆。第二波事件针对的是一个欧洲政府机构,具体发生在2022年5月至2024年3月之间。

2023年5月,卡巴斯基发布了关于GoldenJackal活动的警告,指出该威胁行为者专注于政府和外交机构,主要目的是进行间谍活动。

虽然早已知晓GoldenJackal通过USB闪存驱动器传播自定义工具,例如“JackalWorm”,但此前并没有确认过成功攻破气隙隔离系统的案例。

气隙隔离系统常用于关键操作,专门管理机密信息。作为一种安全措施,这类系统与开放网络完全隔离。

穿透气隙系统发起攻击

ESET观察到的较早攻击表明,黑客的第一步是感染连接互联网的系统,可能是通过被植入木马的恶意软件或文档。该阶段,黑客使用了一种名为“GoldenDealer”的恶意软件。

GoldenDealer监控这些系统上插入的USB驱动器。一旦检测到USB插入,它会自动将自身及其他恶意组件复制到USB设备上。最终,当同一USB设备被插入气隙隔离的计算机时,GoldenDealer就能够在隔离系统上安装“GoldenHowl”后门和“GoldenRobo”文件窃取器。

在此阶段,GoldenRobo会扫描系统中的文档、图像、证书、加密密钥、档案、OpenVPN配置文件等有价值的信息,并将其存储在USB驱动器的隐藏目录中。

随后,当USB驱动器从气隙隔离的计算机中移除并重新连接到原先联网的系统时,GoldenDealer会自动将存储在驱动器上的窃取数据发送到威胁行为者的指挥与控制(C2)服务器。

“GoldenHowl”是一种多功能的Python后门,具备文件窃取、持久性维持、漏洞扫描以及直接与C2服务器通信的能力。ESET表示,这款工具似乎专为联网的机器设计。

图:GoldenJackal攻击概述

新的模块化工具集

从2022年开始,GoldenJackal使用了一套基于Go语言开发的新型模块化工具集,执行与之前类似的活动,但该工具集允许攻击者为不同的机器分配不同的角色。

例如,一些机器专门用于文件外传,而另一些机器则作为文件的暂存点或配置分发节点。

感染USB设备的新恶意软件被命名为“GoldenAce”,而负责窃取文件并将其发送给攻击者的工具被分别称为“GoldenUsbCopy”和“GoldenUsbGo”,其中后者是前者的升级版本。

图:GoldenUsbCopy和GoldenDealer的代码比较

GoldenUsbGo不再使用AES加密配置,而是根据硬编码指令外传文件,传输的文件包括最近14天内修改过的文件,且文件大小不得超过20 MB。除此之外,GoldenUsbGo还会筛选特定内容的文件,例如包含“pass”、“login”或“key”等关键词的文件,或某些文件类型(如.pdf、.doc/.docx、.sh、.bat等)。

另一个值得关注的恶意软件组件是“GoldenBlacklist”,其基于Python实现的版本名为“GoldenPyBlacklist”,该工具负责在文件外传之前过滤和归档特定的电子邮件信息。

最后,GoldenMailer负责通过电子邮件将窃取的信息发送给攻击者,而GoldenDrive则用于将数据上传到Google Drive。

图:在欧洲攻击中使用的更新工具集

这些工具集与卡巴斯基报告中描述的部分工具有一定重叠,表明GoldenJackal具备开发新型自定义恶意软件的能力,并能持续优化这些工具以进行隐蔽的间谍活动。

关于这些工具的完整威胁指标(IoCs)列表,可参阅GitHub页面:https://github.com/eset/malware-ioc/tree/master/goldenjackal。

参考资料:https://www.bleepingcomputer.com/news/security/european-govt-air-gapped-systems-breached-using-custom-malware/

声明:本文来自安全内参,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线