# APT追踪分析:Transparent Tribe攻击活动 **4hou.com/posts/vLzM** 知道创宇 [趋势 2021-12-22 11:00:19](https://www.4hou.com/category/observation) 收藏 导语:根据已知线索知道创宇NDR团队认定此次攻击为Transparent Tribe APT组织对印度的 针对性攻击,根据数据分析认定此次攻击目标行业为宗教和国防相关国家级单位。 **1、组织描述** Transparent Tribe(也称为 PROJECTM 和 MYTHIC LEOPARD)是一个非常多产的组织,因 其大规模的间谍活动而在网络安全行业中广为人知。它的活动最早可以追溯到 2013 年。 Transparent Tribe常用感染方法是带有嵌入式宏的恶意文档。主要恶意软件是自定义的 .NET RAT - Crimson RAT。该工具支持在受感染的机器上执行多项功能,包括远程文件管理、系统 信息收集、捕获屏幕截图、音频监控、视频监控… Transparent Tribe目前已知攻击国家主要集中在阿富汗、巴基斯坦、印度、伊朗和德国。 **2、攻击活动分析** **2.1 攻击简述** 2021年10月起知道创宇NDR团队发现了多起Transparent Tribe APT组织使用Crimson RAT进 行定向网络攻击的活动,此批次攻击的受害者位于印度班加罗尔和赛康得拉巴德。 攻击者IOC: 173.249.19.32 144.126.140.173 **2.2 Crimson RAT简述(7月捕获`S.D.0.2`版本)** Crimson功能入口由定时器触发函数回调进入。 程序主逻辑 网络连通性测试连接C&C,不成功等待下次Timer回调。 C&C下发命令解析 ----- 共支持下发45种指令,有效指令22种 ----- 此次NDR捕获到的部分C&C指令下发: info=command -获取PC基本信息 afile=C:\USER\CONTENT\NETUSER.DATA > 444 -获取C:\USER\CONTENT\NETUSER.DATA数据 ----- **2.3 攻击目标分析** 根据已知线索知道创宇NDR团队认定此次攻击为Transparent Tribe APT组织对印度的针对性 攻击,根据数据分析认定此次攻击目标行业为宗教和国防相关国家级单位。 受害者区域: ----- 目前,知道创宇NDR流量威胁监测系统及知道创宇云防御创宇盾都已经支持对此APT攻击团伙 攻击活动的精准检测,如有相关需求,可点击链接 [(http://cn0if3fc4e0olauc.mikecrm.com/TuPp0Oy)联系专家咨询。](http://cn0if3fc4e0olauc.mikecrm.com/TuPp0Oy) ----- 如若转载,请注明原文地址 分享至 感谢您的支持,我会继续努力的! 扫码支持 打开微信扫一扫后点击右上角即可分享哟 ## 发表评论 -----