Tick是主要针对日本和韩国组织的网络间谍活动组织。该组织以用各种定制恶意软件进行攻击活动而恶名昭彰,如Minzen、Datper、Nioupale(又名Daserf)和HomamDownloader。
最近,Unit 42察觉Tick组织目标为由韩国防务公司创建的特定类型的安全USB驱动器。USB驱动器及其管理系统具有遵循韩国安全指南的各种功能。安全USB驱动器的武器化是一种不常见的攻击技术,可能是为了扩展到无法连接到公共互联网的系统而实施的。另外,经Unit 42研究表明,尽管恶意软件创建时间为新版Windows投入使用后,但Tick在攻击中使用的恶意软件只会尝试感染运行Microsoft Windows XP或Windows Server 2003的系统。这似乎表明他们有意针对安装在没有互联网连接的系统上的旧版本的Microsoft Windows。在许多国家、政府、军队和国防承包商以及其他垂直行业因安全因素都采用空隙系统。
迄今暂未发现任何公开报道此类攻击的情况,Unit 42根据收集的数据分析认为,这种攻击不属于任何其他威胁活动。虽然目前关于过往袭击的描述还不完整,Unit 42仍根据他们的研究勾勒出了一下假设的攻击情景:
1、Tick 组织以某种方式破坏了安全类型的USB驱动器,并将恶意文件加载到未知数量的驱动器内。这些USB驱动器应该被韩国ITSCC(英文)认证为安全。
2、Tick组织创建了一个特定的恶意软件,Unit 42称之为SymonLoader,它以某种方式在旧系统上运行,并持续查找这些特定的USB驱动器。
3、SymonLoader专门针对Windows XP和Windows Server 2003系统。
4、如果SymonLoader检测到存在特定类型的安全USB驱动器,它将尝试使用直接访问文件系统的API加载未知恶意文件。
在各种条件假设和代码分析后,Unit 42 得出以下结论:
Tick组织使用木马化合法应用程序诱骗受害者安装第一阶段恶意软件,主要是HomamDownloader。在这项研究中,发现一个之前不为人知的加载程序恶意软件被删除,但不是HomamDownloader,这个恶意软件多年前被用于恶意攻击。HomamLoader需要连接到它的C2服务器以下载额外的有效负载,而SymonLoader则不同,它会在插入受损系统时尝试从特定类型的安全USB驱动器中提取并安装未知隐藏有效载荷。这种技术很少见,而且在其他攻击中几乎没有报道。
虽然我们没有隐藏在安全USB上的文件的副本,但我们有足够多的信息来确定它很可能是恶意的。对一个安全的USB驱动器进行武器化是一种不常见的技术,并且很可能会破坏空隙系统,这些系统不会连接到公共互联网的系统。一些行业或组织处于安全考虑引入空隙。另外,由于联网的简易更新解决方案,这些组织经常使用过时的操作系统版本。当用户无法连接到外部服务器时,他们倾向于依赖物理存储设备进行数据交换。”