十大未查出幕后组织的APT攻击( 三 )


10. Metador2022年9月,SentinelLabs首次曝光了Metador组织 。它主要针对中东和非洲几个国家的ISP、电信公司和大学,其中至少有一名受害者被近十个不同的APT组织攻击过 。
Metador运营着两个被称为“metaMain”和“Mafalda”的恶意软件平台,它们完全部署在内存中 。metaMain平台是一个功能丰富的后门,它为攻击者提供了对受感染系统的长期访问 。它可以记录键盘和鼠标事件,制作屏幕截图,下载和上传文件,并执行任意shell代码 。
Mafalda是一个正在积极开发的后门 。其最新版本的时间戳为2021年12月 。它具有许多反分析技术,支持67条命令,比上一个版本的恶意软件多了13条 。
除了典型的后门功能,metaMain和Mafalda还能够与其他未知的植入程序建立连接,并与这些植入程序交换数据 。其中一种植入程序被称为“Cryshell”,充当metaMain或Mafalda与C2之间的中间服务器 。有理由相信存在未知的linux植入程序,可以将从Linux设备收集的数据发送到Mafalda 。
目前还不清楚Metador背后的攻击者是谁以及他们的目标是什么 。设计用于长时间不被发现的复杂恶意软件表明,这是一个由高端攻击者发起的网络间谍活动 。至少有些C2响应是西班牙语的,这可能表明攻击者或它的一些开发人员说西班牙语 。此外,在Metador的恶意软件中还发现了一些文化参考,包括英国流行朋克歌词和阿根廷政治漫画 。痕迹的多样性使得很难确定它是在哪个国家运作的 。其中一个假设是,该集团是一家高端承包商 。
参考及来源:
https://securelist.com/top-10-unattributed-apt-mysteries/107676/




推荐阅读