伊朗黑客对中东发起名为Magic Hound的网络间谍行为

简介:

近期,安全研究人员发现被称为Magic Hound的网络间谍行为与伊朗黑客和Shamoon 2恶意软件有关。

针对中东的间谍行为

来自Palo Alto Networks的安全专家最近发现了一个与伊朗有关的最新网络间谍行为,攻击目标主要是一些中东组织。这个被称为Magic Hound网络间谍行为可以追溯到2016年中期,入侵者对中东表现出了极大的兴趣,被攻击的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

Palo Alto Networks

在入侵过程中攻击者使用了多种多样的自定义工具以及被称为Pupy的开源跨平台远程访问工具(RAT)。

戴尔旗下安全公司SecureWorks的分析报告中提到:“据开发人员所说,PupyRAT是一个主要用Python语言写的多平台(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威胁应对部门Counter Threat Unit )经分析证实PupyRAT会给受害者系统造成极大威胁,入侵者可获取完全访问用户系统。”

PupyRAT所带来的威胁包括不同类型的自定义工具,其中有droppers、 downloaders、可执行载入程序(executable loaders)、文件载入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks报告中这样分析道:“从2016年中开始,我们发现了针对中东的持续性攻击行为,我们将此事件命名为Magic Hound。基于被攻击的组织集中在能源、政府和科技领域,入侵的目标看起来更像是一种间谍行为。”

 “联系分析基础设施和工具也揭露出了Magic Hound和敌对组织Rocket Kitten之前的一些潜在联系,同样还牵扯到过去被称为 Newscasters的间谍行为。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

与Shamoon 2的关系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入恶意宏,然后再利用PowerShell下载或执行附加工具。用来作诱饵的文件会被伪装成节日祝福卡、工作机会或沙特阿拉伯商业部或卫生部发出的政府官方文件。

与Shamoon 2的关系

在检测过程中,研究人员也有意外之喜,他们发现Magic Hound使用的一些域恰巧和IBM X-Force的专家在研究Shamoon 2攻击链过程中所发现的域一样。

Palo Alto Networks的专家分析,Magic Hound中利用的IRC bot中的恶意软件片段与之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分类似。Newscaster是伊朗黑客使用多个虚构出来的社交媒体账号(包括Facebook、Twitter、LinkedIn和Youtube等)试图窃取超过2000个账号信息的间谍活动,此举针对美国一些政府高官、以色列以及其他一些国家的政府相关人员。

伊朗的黑客最近也不是一般的活跃,无论是Charming Kitten还是Rocket Kitten,最近还在分析某个会泄露Mac系统电脑数据的MacDownloader中被发现。

作者:孙毛毛
来源:51CTO

相关文章
|
2月前
|
机器学习/深度学习 传感器 算法
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
|
6月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
206 0
|
2月前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的喝水行为检测系统matlab仿真,带GUI界面
m基于Yolov2深度学习网络的喝水行为检测系统matlab仿真,带GUI界面
18 0
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
2月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的喝水行为检测系统matlab仿真
基于yolov2深度学习网络的喝水行为检测系统matlab仿真
|
4月前
|
机器学习/深度学习 算法 安全
m基于Yolov2深度学习网络的驾驶员打电话行为预警系统matlab仿真,带GUI界面
m基于Yolov2深度学习网络的驾驶员打电话行为预警系统matlab仿真,带GUI界面
42 0
|
5月前
|
机器学习/深度学习 算法 计算机视觉
基于深度学习网络的人员吸烟行为检测算法matlab仿真
基于深度学习网络的人员吸烟行为检测算法matlab仿真
|
6月前
|
机器学习/深度学习 监控 算法
基于Googlenet深度学习网络的人员行为动作识别matlab仿真
基于Googlenet深度学习网络的人员行为动作识别matlab仿真
|
6月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
7月前
|
机器学习/深度学习 算法 计算机视觉
m基于Faster-RCNN网络的人员吸烟行为检测系统matlab仿真,带GUI操作界面
m基于Faster-RCNN网络的人员吸烟行为检测系统matlab仿真,带GUI操作界面
62 0