CSTIS:关于防范MuddyWater组织网络攻击的风险提示
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,首先我得仔细阅读文章,抓住关键点。 文章主要讲的是MuddyWater组织最近针对政府、军事、电信、能源等机构进行网络攻击,窃取敏感数据。攻击手段包括鱼叉邮件投递双重伪装载荷,比如伪装成PDF的可执行文件和带恶意宏的DOC文档。一旦用户打开这些文件,就会释放后门程序UDPGangster,实现远程控制和数据窃取。最后还提到了一些防御建议和相关的IOC信息。 现在我要把这些信息浓缩到100字以内。首先提到MuddyWater组织攻击目标机构,窃取数据。然后说明攻击方式是鱼叉邮件和伪装文件,释放后门UDPGangster。最后提到防御措施和相关指标。 可能的结构是:MuddyWater组织通过鱼叉邮件投递伪装文件攻击政府等机构,窃取数据并释放后门程序UDPGangster实现远程控制。建议禁用宏、部署沙箱检测等措施防范。 检查一下字数是否在限制内,并且确保没有使用禁止的开头方式。这样应该符合用户的要求了。 </think> MuddyWater组织通过鱼叉邮件投递伪装PDF或带恶意宏的文档攻击政府、军事、电信、能源等机构,窃取系统凭证和机密文件。攻击载荷释放UDPGangster后门实现远程控制,并采用动态C2连接策略收集主机信息回传至服务端。建议禁用Office宏执行策略、部署邮件网关动态沙箱检测伪装文件,并监控注册表异常写入清除后门持久化项。 2026-1-26 03:42:29 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 漏洞 2小时 前发布

4059

收藏

导语:MuddyWater组织近期针对政府、军事、电信、能源等机构实施网络攻击,窃取系统凭证、机密文件等敏感数据。

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,MuddyWater组织近期针对政府、军事、电信、能源等机构实施网络攻击,窃取系统凭证、机密文件等敏感数据。

攻击者通过鱼叉邮件投递双重伪装载荷,一类是伪装成PDF文档的可执行文件(如“xxx.pdf.exe”),另一类则在DOC文档中嵌入恶意宏代码。一旦受害者误启PDF文档,伪装文档将立即释放UDPGangster后门(MuddyWater组织的UDP后门,支持远程控制、窃密等)到本地。对于嵌入恶意宏代码的DOC文档,一旦打开,宏代码将会被静默执行并从自身解密释放后续载荷,将其保存为txt文件后重命名为装载UDPGangster的novaservice.exe可执行文件。攻击载荷成功在内存部署后门后,UDPGangster会将自身复制为SystemProc.exe,并通过写入注册表HKCU\...\UserShellFolders\Startup实现自动启动。同时,MuddyWater组织采用动态C2连接策略,优先读取本地配置文件,失败则回退至硬编码C2地址。后门程序会收集主机名、工作组、系统版本及用户名等数据,加密回传至服务端,最终建立对目标主机的远程控制。

建议相关单位及用户立即禁用Office宏执行策略,阻断恶意文档释放攻击载荷;部署邮件网关动态沙箱,深度检测伪装PDF的可执行文件及带宏文档;实时监控注册表路径HKCU\Software\...\UserShellFolders\Startup异常写入,清除SystemProc.exe后门持久化项。

相关IOC信息

MD5:

07502104c6884e6151f6e0a53966e199

409d02d6153af220e527fd72256ee3a5

561b2983d558283c446ff674ff6138c3

7bfbc76c7eeb652d73b85c99ee83b339

9e06b36f4da737b8d699a6846c2540e9

a39f74247367e0891f18b7662c8e69b5

a546d2363a4b94e361d0874b690c853b

a9235540208fa6a25614c24a59e19199

aa75a0baebc93d4ca7498453ef64128a

bed77abc7e12230439c0b53dd68ffaf7

d84812961fc7cd8340031efd7b5508a8

dd6af28d1a03193fc76001b04d5827cc

de14abbda6a649d9ec90a816847f95db

e09a720574a6594b1444ebc1d6cca969

e5dd608292b6f421b0c108816d25fc5e

SHA256:

7ea4b307e84c8b32c0220eca13155a4cf66617241f96b8af26ce2db8115e3d53

aea51eaafacd03ade98875b107481d46a8f79ea9d903172b2ed8458c785a8273

d766a8ff123449a8c87fb3570c885439ccfd7d6151847d6d1f44ee7a59c4845c

ff62c294a2bcfee0d291b15ff1fd1733d08ab901281acf9c089f4662b4002a69

SHA1:

0543e6c36ca89e5d3e13656af0d1b4af0b7585c9

7bb0d162bbaa462c516502d1db56818d24ad825f

903e97ee731796fde34153c71eb718a1015ba358

d00280f07f2159adb16d8f76b7838e3e86773a7e

关联域名:

157[.]20[.]182[.]75[:]1269

64[.]7[.]198[.]12[:]1259

关联IP地址:

157[.]20[.]182[.]75

64[.]7[.]198[.]12

文章来源自:网络安全威胁和漏洞信息共享平台

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/index.php/posts/8gpW
如有侵权请联系:admin#unsafe.sh