資安威脅趨勢 - 俄羅斯駭客Curly COMrades鎖定前蘇聯國家進行網路間諜活動

                                                                                           


俄羅斯駭客Curly COMrades鎖定前蘇聯國家進行網路間諜活動

一、摘要

         資安業者 Bitdefender 揭露一個新興的俄羅斯駭客組織 Curly COMrades活動行為,他們的主要目標是政府、司法機構與能源公司,並利用代理伺服器工具(Resocks、SSH、Stunnel) 與被入侵的合法網站來隱匿流量。駭客部署的核心惡意程式 MucorAgent 可透過 CLSID 劫持 Windows NGEN 達成持久化,並從網域控制器與 LSASS 竊取帳號雜湊、認證憑證與明文密碼。


、存在風險

        駭客透過 MucorAgent 惡意程式,並利用 CLSID 劫持 Windows NGEN 的方式達成持久化,讓惡意程式即使在系統重啟後依然存留於受害端。這種技術手法顯示攻擊者具備熟練的系統層級操作能力,能長期維持對受害環境的控制。


一旦取得初步存取,攻擊者會鎖定網域控制器與 LSASS 程序,執行記憶體傾印竊取帳號雜湊、驗證憑證與明文密碼。這意味著組織的高權限帳號極易遭到破解與濫用,使駭客得以進行橫向移動,全面掌控內部網路資源。


更進一步地,駭客利用代理伺服器及遭入侵的合法網站來轉送惡意流量,使其行為與正常網路活動混淆,降低被偵測的機率。這不僅讓組織難以及時察覺異常,還可能導致長期潛伏,造成敏感資訊外洩、基礎設施癱瘓與營運中斷等嚴重後果。


IoC:

  • Main object:
    • c:\program files (x86)\google\googleupdate.exe:
      • MD5: b55e8e1d84d03ffe885e63a53a9acc7d, dd253f7403644cfa09d8e42a7120180d
    • c:\programdata\hp.exe, c:\programdata\microsoft\mf\mf.exe:
      • MD5: 44a57a7c388af4d96771ab23e85b7f1e
    • c:\programdata\intel\logs\data\tasklauncher.dll
      • MD5: 5a8ff502d94fe51ba84e4c0627d43791, c1cdca4f765f38675a4c4dfc5e5f7e59
    • c:\programdata\results.exe:
      • MD5: 5ed6b17103b231e9ff2abda1094083e3
    • c:\programdata\tb.exe:
      • MD5: 171f097c66ee0c6a69dde5da994ed8a7

  • Dropped Files:
    • c:\programdata\{1.bat, ca.exe, ch_prm.bat, curl.taskhandler.xml, drm.exe, rar.bat, run.bat}
    • c:\users\<user>\appdata\roaming\microsoft\windows\templates\curl\{icon.png, index.png}
    • c:\programdata\microsoft\{drm\msedge.exe, edgeupdate\{checkupdate.exe, msedge.exe}}

  • Connections:
    • 75.127.13.136
    • 207.180.194.109
    • 91.107.174.190
    • 96.30.124.103
    • 45.43.91.10
    • 194.87.31.171

  • Scheduled Tasks:
    • \microsoft\windows\devicedirectoryclient\{registerdevicesusb, registerdeviceprotectionusb}
    • \microsoft\windows\updateorchestrator\check_ac
    • javaupdate
    • \mozilla\browser.visualupdate
    • microsoftedgeupdatetaskmachine
    • backup

  • Windows Services:
    • oraclejavasvc
    • msedgesvc

       建議改善措施:
  1. 定期更新系統和軟體。
  2. 定期執行安全評估。
  3. 將IoC匯入相關資安設備,藉以偵測和阻擋內部主機之惡意行為。
  4. 啟用多因素驗證,並定期更新系統與應用程式,避免帳號被盜用。
  5. 對內部網路與可疑程式行為進行監控,偵測異常存取或惡意後門活動。
  6. 對內部員工實施教育訓練(如:勒索病毒、社交工程、惡意郵件),藉以提供員工資安意識。
  7. 儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Palo Alto PAN-OS 存在多個漏洞

-->