伊朗黑客组织APT34攻击工具泄露 惊现中国企业网站Webshell
时间:2019-08-26 19:32 来源:网络整理 作者:采集插件 点击:次
伊朗黑客组织APT34攻击工具泄露 惊现中国企业网站Webshell 2019-04-19 近日,一位名为Lab Dookhtegan的用户在国外聊天软件Telegram公布了伊朗黑客组织APT34的相关信息,其中记录了118条不同国家网站的Webshell信息,12个国内网站的Webshell,包括中国节能环保集团、中铁建、上海柴油机等国内公司都曾遭受过APT34组织的攻击。近日,一位名为Lab Dookhtegan的用户在国外聊天软件Telegram公布了伊朗黑客组织APT34的相关信息,其中记录了118条不同国家网站的Webshell信息,12个国内网站的Webshell,包括中国节能环保集团、中铁建、上海柴油机等国内公司都曾遭受过APT34组织的攻击。
图:Lab Dookhtegan公布的部分Webshell Lab Dookhtegan疑似来自伊朗的敌对国家,他还公布了APT34组织使用的攻击工具,尽管本次发布的黑客工具并没有2017年NSA泄露的黑客工具那么复杂,但它们依然非常危险。不法分子可以改进并使用这些工具,攻击网络中的服务器,导致受害服务器被攻击者控制,远程执行命令。 “人面马”组织(APT34),又称T-APT-05、Oilrig、Cobalt Gypsy,是一个来自于伊朗的APT组织。该组织自2014年开始活动,主要攻击目标在中东地区,对政府、金融、能源、电信等各行业都进行过攻击。 瑞星安全专家建议企业应做好以下防御措施:1、不打开可疑邮件,防止被攻击。 境外APT攻击组织常用的攻击手法就是投递钓鱼邮件,被攻击公司的员工打开了钓鱼邮件后,会下载运行病毒,从而导致计算机被控制,重要信息被窃取。攻击者以此作为入口,入侵内网,从而窃取更多信息。 2、及时修复系统漏洞和各类web漏洞。 如果系统或各类web服务存在漏洞,攻击者便可以轻易的利用漏洞植入病毒、各种木马后门、webshell,从而控制被攻击服务器,窃取重要信息。 3、不使用弱口令密码。 弱口令攻击也是攻击者常用的攻击手法,从这次泄露的部分弱口令列表中,我们看到了不少企业使用了非常简单的密码,从而使攻击者轻而易举的攻击成功。 4、部署防毒墙、态势感知、预警系统等各类硬件产品。 防毒墙、态势感知、预警系统等硬件产品除了可以拦截病毒之外,还可以追踪溯源攻击过程,第一时间感知威胁的存在,由于APT攻击更多的是专业的团队在定向攻击,只有第一时间感知到办公网络被攻击情况,才能为修复漏洞、修复弱口令、防止重要信息被窃取争取宝贵的时间。 5、安装杀毒软件。 终端是最后一道防线,安装杀毒软件对于拦截攻击者使用的病毒木马有很大的作用。 Lab Dookhtegan泄露的文件主要包含以下几点:1、APT34攻击团队成员信息 黑客公布了APT34团队成员的详细信息,包括照片、电话号码、邮箱以及社交网络信息。
图:泄露的APT34团队成员个人信息 2、APT34使用的部分攻击工具 在Telegram频道中,黑客共泄露了6个黑客工具的源代码,但这些工具似乎不完整。 泄露的6个黑客工具分别为: Glimpse(基于Powershell的的新版木马) PoisonFrog(旧版木马) HyperShell(Webshell) HighShell(另一个Webshell) Fox Panel(钓鱼工具包) Webmask(DNS隧道) 3、被攻击者信息 黑客列出了被植入Webshell的网站,里面记录了118条不同国家网站的Webshell信息,在这些Webshell中发现了12个国内网站的Webshell,涉及中国节能环保集团、中铁建、上海柴油机等国内公司。经过测试,部分Webshell仍然存在。从这些Webshell可以看出APT34组织曾经对这些公司发动过攻击。
图:Lab Dookhtegan公布的部分Webshell APT34窃取的部分受害者账号密码。
图:账号密码 泄露者还展示了删除APT34组织服务器数据并留下威胁信息的图片。
图:删除服务器数据并留下威胁信息 从泄露的信息来看,泄露者主要有两个目的:1)通过炒作销售窃取的信息,从泄露的资料来看,泄露者故意隐去了部分关键信息,账号密码并不完整,同时技术工具残缺组件。 2)打击伊朗APT攻击行为。攻击者声称接下来会持续更新APT34团队成员的个人信息,并且删除了APT34控制服务器中的账号密码。 (责任编辑:admin) |



