精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

對中東石油和天然氣供應鏈產業的APT攻擊

安全 黑客攻防
自2020年7月以來,我們發現針對中東石油和天然氣行業多個供應鏈相關組織的針對性攻擊有所增加。 我們發現了以電子郵件附件形式發送的惡意PDF文件的多個實例,并發現被用來向這些組織分發竊取信息的木馬文件AZORult。

[[347038]]

APT攻擊者會關注時事,使他們的攻擊活動更具吸引力,并對毫無戒心的受害者進行攻擊。這些事件并不是全球性的,通常僅是本地或區域名性的,這有助于攻擊者縮小目標范圍,以期獲得更大的攻擊成果。

因此,當阿布扎比國家石油公司(ADNOC)終止其之前簽訂的工程,采購和建筑(EPC)合同時,細心的攻擊者為攻擊方案提供了新的思路。

https://meed.com/adnoc-awards-dalma-gas-project-to-petrofac-and-sapura

自2020年7月以來,我們發現針對中東石油和天然氣行業多個供應鏈相關組織的針對性攻擊有所增加。 我們發現了以電子郵件附件形式發送的惡意PDF文件的多個實例,并發現被用來向這些組織分發竊取信息的木馬文件AZORult。

在此博客中,我們描述了此活動的詳細信息,解釋了攻擊媒介,惡意軟件分發策略和威脅歸因。

0x01 分發策略

攻擊鏈始于一封電子郵件,該電子郵件似乎來自于ADNOC的一名官員,并且針對的是供應鏈和中東政府部門的官員。

此攻擊活動系列中的每封電子郵件都有一個附件PDF文件。該PDF的首頁上包含下載鏈接,這些鏈接可通往合法的文件共享站點,例如wetransfer和mega.nz(在其中托管ZIP存檔)。ZIP文件包含一個打包的惡意.NET可執行文件,它將解密,加載和執行AZORult木馬文件。圖1顯示了攻擊流程。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖1:攻擊流程

郵件分析

圖2顯示了一封電子郵件,該電子郵件偽裝成來自ADNOC Sour Gas實驗室的高級化學家。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖2:發送給中東供應鏈行業官員的虛假電子郵件

在所有情況下,電子郵件都是從基于Gmail的地址發送的。在攻擊中觀察到的兩個Gmail地址是:

salessigma87@gmail.com](mailto:salessigma87@gmail.com)

[procurment.chefsfirst.com@gmail.com](mailto:procurment.chefsfirst.com@gmail.com)

攻擊者還利用了來自Tutanota的匿名電子郵件服務來創建在keemail.me和tuta.io中注冊的電子郵件,這些電子郵件活動中也使用了這些電子郵件。

電子郵件附帶的PDF文件是多頁文件(共14頁),似乎是與ADNOC和多哈機場有關的各種項目的供應合同和法律招標的報價請求(RFQ)。誘餌文件經過精心設計,社工目的非常明顯。每個文檔的第一頁包含使用嵌入式下載鏈接訪問規格和圖紙的說明,這些鏈接會導致下載惡意ZIP文檔,如上面的攻擊流程所述。

PDF中內容的一些示例包括:

PDF文件名: PI-18031 Dalma Gas Development Project(Package B)-TENDER BULLETIN-01.pdf

MD5哈希: e368837a6cc3f6ec5dfae9a71203f2e2

圖3顯示了一個偽裝成與Dalma天然氣開發項目相關的合法報價請求(RFQ)的PDF。它在右上方帶有ADNOC的徽標,并且第一頁包含惡意下載鏈接。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖3:與此攻擊相關的PDF中包含的偽造信件

PDF文件名: AHA-QA HAMAD INTERNATIONAL AIRPORT EXPANSION,DOHA.pdf

MD5哈希: abab000b3162ed6001ed8a11024dd21c

圖4顯示了一個PDF,該PDF偽裝成哈馬德國際機場多哈擴建計劃的報價請求,據推測是來自卡塔爾的供應鏈貿易承包商。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖4:當地機場擴建項目的虛假詢價

0x02 樣本分析

攻擊者對中東目標特別感興趣,例如中東供應鏈中的組織和政府部門,尤其是阿拉伯聯合酋長國( UAE)和卡塔爾。

根據電子郵件的目標收件人,電子郵件的內容以及附加的PDF文件,以及元數據和基礎結構分析,我們得出結論,這是對中東組織的針對性攻擊。

元數據分析

在研究了PDF文件的元數據之后,我們能夠發現與同一威脅參與者關聯的多個PDF文件。從2020年1月到2020年5月,該分發方法已在野外大量使用。

從2020年7月開始,我們觀察到該威脅參與者的活動有所增加,并發起了新的攻擊。

PDF文件的元數據表明它們是使用Microsoft Office Word 2013生成的。在所有PDF示例中使用的唯一的作者姓名是:

Donor1

Mr. Adeel

圖5顯示了帶有MD5哈希e368837a6cc3f6ec5dfae9a71203f2e2的PDF文件的元數據示例。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖5:此攻擊系列中使用的PDF之一的元數據

附錄中提供了此活動中確定的所有PDF樣本的完整列表。

基礎設施分析

除了電子郵件的內容和用于威脅歸因的文檔之外,我們還可以從命令與控制(C&C)基礎結構中推斷出威脅參與者特別選擇了與主題融合的C&C服務器。

我們發現的示例中的C&C服務器是crevisoft.net。

在分析時,此域名名解析為IP地址 167.114.57.136。我們觀察到,當直接訪問該域名名時,它將重定向到位于crevisoft.com上的埃及服務咨詢公司 ,如圖6所示。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖6:在crevisoft.com上托管的基于中東的合法站點

以下所有四個域名都將重定向到上述域名:

  • · crevisoft.net
  • · cis.sh
  • · crevisoft.org
  • · crevisoft.co

有了較高的置信度,我們可以得出結論,該攻擊者有興趣竊取信息并獲得對位于中東的供應鏈相關組織的基礎結構的訪問權限。

.NET payload的技術分析

出于技術分析的目的,我們將分析帶有MD5哈希的.NET二進制文件:84e7b5a60cd771173b75a775e0399bc7

下載的ZIP歸檔文件中包含的payload是打包和混淆的.NET二進制文件。

基于靜態分析,我們可以看到payload偽裝成具有欺騙性元數據的Skype應用程序,如圖7所示。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖7:主要.NET可執行文件的元數據

執行后,它將解壓縮嵌入在資源部分中的另一個payload。圖8顯示了使用硬編碼密鑰“ GXR20”解密payload的定制算法。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖8:用于解密第二階段.NET DLL的子例程

第二階段

圖9顯示了解密后的payload,它是一個帶有MD5哈希值 0988195ab961071b4aa2d7a8c8e6372d和名稱Aphrodite.dll的.NET DLL。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖9:解壓縮并加載的第二階段DLL,稱為Aphrodite

通過為名為“ Mortiz.Anton”的類創建一個對象以及以下三個參數,將代碼執行轉移到DLL,如圖10所示。

  • · ugz1:“ ddLPjs”(位圖圖像資源的名稱)
  • · ugz3:“ KKBxPQsGk”(解密密鑰)
  • · projName:“ Skype”(主要可執行文件的項目名稱)

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖10:將代碼控件傳遞給Aphrodite DLL

該DLL進一步解壓縮另一個二進制文件,該二進制文件作為位圖圖像嵌入在主要可執行文件的資源部分中,如圖11所示。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖11:資源部分內部的位圖圖像,其中包含下一階段的payload

與第二階段(Aphrodite)相似,它也使用自定義算法進行加密。定制算法基于XOR,使用參數ugz3指定的密鑰。

第三階段

最終的解壓縮二進制文件是一個帶有MD5哈希 ae5f14478d5e06c1b2dc2685cbe992c1和名稱Jupiter的.NET DLL 。

通過調用其例程之一,將代碼控件轉移到第三級DLL,如圖12所示。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖12:解壓縮并加載的名為Jupiter的第三階段DLL

此第三階段DLL使用各種方法來檢測虛擬化或分析環境的存在。

 

注冊表檢查

  1. Registry key"HARDWARE\\DEVICEMAP\\Scsi\\Scsi Port 0\\Scsi Bus 0\\Target Id 0\\Logical Unit Id 0" 
  2.  
  3. Value: "Identifier" 
  4.  
  5. Data contains"VBOX" OR "VMWARE" OR "QEMU" 
  6.  
  7.   
  8.  
  9. Registry key"HARDWARE\\Description\\System" 
  10.  
  11. Value: "SystemBiosVersion" 
  12.  
  13. Data contains"VBOX" OR "QEMU" 
  14.  
  15.   
  16.  
  17. Registry key"HARDWARE\\Description\\System" 
  18.  
  19. Value: "VideoBiosVersion" 
  20.  
  21. Data contains"VIRTUALBOX" 
  22.  
  23.   
  24.  
  25. Checks if key present: "SOFTWARE\\Oracle\\VirtualBox Guest Additions" OR "SOFTWARE\\VMware, Inc.\\VMware Tools" 
  26.  
  27.   
  28.  
  29. Registry key"HARDWARE\\DEVICEMAP\\Scsi\\Scsi Port 1\\Scsi Bus 0\\Target Id 0\\Logical Unit Id 0" 
  30.  
  31. Value: "Identifier" 
  32.  
  33. Data contains"VMWARE" 
  34.  
  35.   
  36.  
  37. Registry key"HARDWARE\\DEVICEMAP\\Scsi\\Scsi Port 2\\Scsi Bus 0\\Target Id 0\\Logical Unit Id 0" 
  38.  
  39. Value: "Identifier" 
  40.  
  41. Data contains"VMWARE" 
  42.  
  43.   
  44.  
  45. Registry key"SYSTEM\\ControlSet001\\Services\\Disk\\Enum" 
  46.  
  47. Value: "0" 
  48.  
  49. Data contains"VMWARE" 
  50.  
  51.   
  52.  
  53. Registry key"SYSTEM\\ControlSet001\\Control\\Class\\{4D36E968-E325-11CE-BFC1-08002BE10318}\\0000" 
  54.  
  55. Value: "DriverDesc" 
  56.  
  57. Data contains"VMWARE" 
  58.  
  59.   
  60.  
  61. Registry key
  62.  
  63. "SYSTEM\\ControlSet001\\Control\\Class\\{4D36E968-E325-11CE-BFC1-08002BE10318}\\0000\\Settings" 
  64.  
  65. Value: "Device Description" 
  66.  
  67. Data contains"VMWARE" 
  68.  
  69.   
  70.  
  71. Registry key"SOFTWARE\\VMware, Inc.\\VMware Tools" 
  72.  
  73. Value: "InstallPath" 
  74.  
  75. Data contains"C:\\PROGRAM FILES\\VMWARE\\VMWARE TOOLS\\" 

環境檢測:

檢查kernel32.dll的導出函數是否包含:wine_get_unix_file_name

基于Windows Management Instrumentation(WMI)的檢查:

WMI查詢:“ SELECT * FROM Win32_VideoController”

屬性:“Description”

檢查描述字段中是否存在以下關鍵字:

· "VM Additions S3 Trio32/64"

· "S3 Trio32/64"

· "VirtualBox Graphics Adapter"

· "VMware SVGA II"

· "VMWARE"

基于DLL名稱的檢查:

檢查進程地址空間中是否存在名稱為“ SbieDll.dll”的DLL。

基于用戶名的檢查:

檢查系統用戶名是否包含以下字符串之一:

· "USER"

· "SANDBOX"

· "VIRUS"

· "MALWARE"

· "SCHMIDTI"

· "CURRENTUSER"

基于文件名或基于文件路徑的檢查:

FilePath包含:“ // VIRUS”或“ SANDBOX”或“ SAMPLE”或“ C:\ file.exe”

窗口類檢查:

“ Afx:400000:0”

執行完所有上述環境檢查后,在主進程的新實例中注入了AZORultpayload(MD5哈希: 38360115294c49538ab15b5ec3037a77)。

基于代碼執行的流程和所使用的反分析技術,.NET打包的payload似乎是使用CyaX打包程序創建的。有關此打包程序的更多詳細信息,請參見此處。

https://rvsec0n.wordpress.com/2020/01/24/cyax-dotnet-packer/

網絡通訊

最終的未壓縮payload AZORult將在計算機上執行信息竊取活動,并通過向URL發送HTTP POST請求來泄露信息:hxxp://crevisoft.net/images/backgrounds/ob/index.php

經過檢查,我們發現在C&C服務器上啟用了opendir,如圖13所示。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖13:在C&C服務器上啟用了Opendir

可以通過以下網址訪問C&C服務器上的AZORult面板:hxxp://crevisoft.net/images/backgrounds/ob/panel/admin.php。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖14:AZORult面板

PHP郵件程序腳本

在C&C服務器上發現的其他組件中,我們發現了一個PHP郵件腳本,部署在 hxxp:// crevisoft [。] net / images /-/ leaf.php。

這使攻擊者可以使用C&C服務器的SMTP發送電子郵件。

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

圖15:C&C服務器上的PHP郵件腳本

0x03 結論

該攻擊者針對中東地區石油和天然氣行業供應鏈行業的員工,像往常一樣,用戶在突然收到電子郵件時應保持謹慎,即使這些電子郵件似乎與你感興趣的東西有關,例如可能看起來是相關的項目投標文件。始終警惕嵌入在文件格式(例如PDF)中的鏈接,因為這些鏈接可能會導致系統上下載惡意文件。

0x04 MITRE ATT&CK TTP映射

 

對中東石油和天然氣供應鏈產業的APT攻擊

 

 

0x05 IOCs

  1. Naming convention: “Updates\” 
  2.  
  3. Updates\YJSlNpkH 
  4.  
  5. Updates\WWOsRUUn 
  6.  
  7. Updates\NcojkRtJmDPru 
  8.  
  9.   
  10.  
  11. XML file names  
  12.  
  13. Scheduled tasks are created using dropped XML files in %temp% directory with random names.  
  14.  
  15. C:\Users\user\AppData\Local\Temp\tmp9AA2.tmp 
  16.  
  17. C:\Users\user\AppData\Local\Temp\tmp23B7.tmp 
  18.  
  19. C:\Users\user\AppData\Local\Temp\tmp24CC.tmp 
  20.  
  21.   
  22.  
  23. Dropped filenames  
  24.  
  25. Files are dropped in the “AppData\Roaming” directory with the same name as a scheduled task. 
  26.  
  27. C:\Users\User\AppData\Roaming\YJSlNpkH.Exe 
  28.  
  29. C:\Users\User\AppData\Roaming\WWOsRUUn.Exe 
  30.  
  31. C:\Users\user\AppData\Roaming\NcojkRtJmDPru.exe 
  32.  
  33.   
  34.  
  35. File hashes 
  36.  
  37.   
  38.  
  39. PDF hashes 
  40.  
  41.   
  42.  
  43. Author: Donor1 
  44.  
  45.   
  46.  
  47. e368837a6cc3f6ec5dfae9a71203f2e2 
  48.  
  49. 741f66311653f41f226cbc4591325ca4 
  50.  
  51. fe928252d87b18cb0d0820eca3bf047a 
  52.  
  53. 8fe5f4c646fd1caa71cb772ed11ce2e5 
  54.  
  55. d8e3637efba977b09faf30ca49d75005 
  56.  
  57. c4380b4cd776bbe06528e70d5554ff63 
  58.  
  59. 34cae3ae03a2ef9bc4056ca72adb73fc 
  60.  
  61. 363030120a612974b1eb53cc438bafcb 
  62.  
  63. 2710cc01302c480cd7cd28251743faf0 
  64.  
  65. 1693f1186a3f1f683893b41b91990773 
  66.  
  67. 7a016c37fa50989e082b7f1ca2826f04 
  68.  
  69. 709895dd53d55eec5a556cf1544fc5b9 
  70.  
  71. 5d9ed128316cfa8ee62b91c75c28acd1 
  72.  
  73. c2ac9c87780e20e609ba8c99d736bec1 
  74.  
  75. 269cfd5b77ddf5cb8c852c78c47c7c4c 
  76.  
  77. 653f85816361c108adc54a2a1fadadcf 
  78.  
  79. 6944f771f95a94e8c1839578523f5415 
  80.  
  81. 8e5c562186c39d7ec4b38976f9752297 
  82.  
  83. 3d019ede3100c29abea7a7d3f05c642b 
  84.  
  85. 67f178fd202aee0a0b70d153b867cb5e 
  86.  
  87. 39598369bfca26da8fc4d71be4165ab4 
  88.  
  89. 70a92fdba79eaca554ad6740230e7b9a 
  90.  
  91. 9db3d79403f09b3d216ee84e4ee28ed3 
  92.  
  93. bafdeef536c4a4f4acef6bdea0986c0b 
  94.  
  95. 8d7785c8142c86eb2668a3e8f36c5520 
  96.  
  97. 653e737fd4433a7cfe16df3768f1c07e 
  98.  
  99. ebdcb07d3de1c8d426f1e73ef4eb10f4 
  100.  
  101. d258ba34b48bd0013bfce3308576d644 
  102.  
  103. a74c619fd61381a51734235c0539e827 
  104.  
  105. 6f1bd3cb6e104ed6607e148086b1e171 
  106.  
  107. cf04d33371a72d37e6b0e1606c7cd9a2 
  108.  
  109. ede5fa9b9af1aeb13a2f54da992e0c37 
  110.  
  111. 5321cd5b520d0d7c9100c7d66e8274e1 
  112.  
  113. de521f9e4bc6e934bb911f4db4a92d36 
  114.  
  115. 36e5726399319691b6d38150eb778ea7 
  116.  
  117. 1c5cb47fd95373ade75d61c1ae366f8b 
  118.  
  119. b7b41d93709777780712f52a9acf7a26 
  120.  
  121. 62a05b00c7e7605f7b856c05c89ee748 
  122.  
  123. b520f4f9d87940a55363161491e69306 
  124.  
  125. 40c1156d98c39ac08fd925d86775586d 
  126.  
  127.   
  128.  
  129. Author: Mr. Adeel 
  130.  
  131.  
  132.  
  133. f2319ddb303c2a5b31b05d8d77e08b4e 
  134.  
  135. 24e67f40ccb69edb88cc990099ef2ffe 
  136.  
  137. 54fc7650a8b5c1c8dc85e84732a6d2c7 
  138.  
  139. 9cf615982d69d25b1d0057617bd72a95 
  140.  
  141. e9dfa14e4f6048b6f3d0201b2f3c62fe 
  142.  
  143. abab000b3162ed6001ed8a11024dd21c 
  144.  
  145. 5c857bf3cf52609ad072d6d74a4ed443 
  146.  
  147. 73ddf9f8fc3dc81671ea6c7600e68947 
  148.  
  149. 3510cbf8b097e42745cfb6782783af2b 
  150.  
  151. 694a6568b7572125305bdb4b24cebe98 
  152.  
  153. 7fa5028f2394dcea02d4fdf186b3761f 
  154.  
  155. 2260d015eacdc14e26be93fbc33c92aa 
  156.  
  157. d51d5e4c193617fa676154d1fe1d4802 
  158.  
  159. 912dbb9e0400987c122f73e0b11876c0 
  160.  
  161. 0f4cd9e8111d4eeda89dbe2ce08f6573 
  162.  
  163. d03fb3e473bd95c314987a1b166a92ed 
  164.  
  165. 549a06cb43563dad994b86e8f105323a 
  166.  
  167. 80149a26ee10786d6f7deaf9fb840314 
  168.  
  169. c7ced41f38b2d481d1910663a14fbec4 
  170.  
  171. 3ce6cc6dee4563eb752e55103cdb84d4 
  172.  
  173.   
  174.  
  175. ZIP hashes 
  176.  
  177.   
  178.  
  179. 6d0241bc7d4a850f3067bc40124b3f52 
  180.  
  181. cdfde809746759074bcd8ba54eb19ccd 
  182.  
  183. 40b5976eb7ddd1d372e34908f74ba0c4 
  184.  
  185. 93c8ed2915d8a3ff7285e0aa3106073e 
  186.  
  187. 2b719eeca275228fbead4c1d3016b8e4 
  188.  
  189.   
  190.  
  191. Exe hashes 
  192.  
  193.   
  194.  
  195. 42aec0b84a21fa36fc26b8210c197483 
  196.  
  197. 02ae44011006e358a3b1ccbd85ba01f2 
  198.  
  199. 131772a1bb511f2010da66c9c7dca32f 
  200.  
  201. 7860c138e3b8f40bfb6efec08f4a4068 
  202.  
  203. 3bcbe4d2951987363257a0612a107101 
  204.  
  205. 328aa4addb7e475c3721e2ae93391446 
  206.  
  207. 84e7b5a60cd771173b75a775e0399bc7 
  208.  
  209. 3c83b0fe45e15a2fd65ed64a8e1f65e9 
  210.  
  211. f626e64f57d3b8c840a72bbfbe9fb6ca 
  212.  
  213. fcf7a9b93cffddf0a242a8fc83845ee3 
  214.  
  215.   
  216.  
  217. Unpacked file hashes 
  218.  
  219.   
  220.  
  221. 0988195ab961071b4aa2d7a8c8e6372d - Aphrodite 
  222.  
  223. Ae5f14478d5e06c1b2dc2685cbe992c1 - Jupiter 
  224.  
  225. 38360115294c49538ab15b5ec3037a77 - Azorult 
  226.  
  227.   
  228.  
  229. Unique PDF file names 
  230.  
  231.   
  232.  
  233. Author: Donor1 
  234.  
  235.   
  236.  
  237. RFQ #88556524.pdf 
  238.  
  239. ADNOC RFQ 97571784 - Purchase - core store Mussafah - Tehnical and Commercial.pdf 
  240.  
  241. ALJABER-GROUP-RFQ-38982254237312018-848000071984-03-19-Rev-1.1.pdf 
  242.  
  243. Dalma Gas Development Project (Package B) -TENDER BULLETIN-01.pdf 
  244.  
  245. RFQ-VENDOR 3 YEARS SUPPLY CONTRACT (RENEWAL OF LTPA 62431092).pdf 
  246.  
  247.   
  248.  
  249. Author: Mr. Adeel 
  250.  
  251.   
  252.  
  253. RFQ-ALJ-HAMAD INTERNATIONAL AIRPORT EXPANSION, DOHA.pdf 
  254.  
  255. RFQ-HAMAD INTERNATIONAL AIRPORT EXPANSION, DOHA QATAR.pdf 
  256.  
  257. RFQ-HAMAD INTERNATIONAL AIRPORT EXPANSION, DOHA.pdf 
  258.  
  259. RFQ#ENQ34640-ALJ24.pdf 
  260.  
  261. AJC-QA HAMAD INTERNATIONAL AIRPORT EXPANSION, DOHA.pdf 
  262.  
  263.   
  264.  
  265. C&C servers 
  266.  
  267.   
  268.  
  269. hxxp://crevisoft[.]net/images/backgrounds/ob/index.php 
  270.  
  271. hxxp://nsseinc[.]com/lingo/index.php 
  272.  
  273.   
  274.  
  275.   
  276.  
  277. Email address 
  278.  
  279. salessigma87@gmail.com 
  280.  
  281.   
  282.  
  283. ZIP hosted URLs: 
  284.  
  285.   
  286.  
  287. Author of PDF: Donor1 
  288.  
  289.   
  290.  
  291. hxxps://we[.]tl/t-lBcWz3Rcbs 
  292.  
  293. hxxps://mega[.]nz/#!Ov41xapb!M-COPorpfcQ7j1G61afFVruLbDVwzNfujRIwERqlIQw 
  294.  
  295. hxxps://we[.]tl/t-P2Lt34YUcf 
  296.  
  297. hxxps://we[.]tl/t-7XwI9xNjQj 
  298.  
  299. hxxps://we[.]tl/t-AgAdhMTWIm 
  300.  
  301. hxxps://mega[.]nz/file/fkImWKab#zvyeMmsYgGiu-hK-FT0o4OBozg0r4gWPRUtAr6iRvwM 
  302.  
  303. hxxps://we[.]tl/t-utJr50o6uf 
  304.  
  305. hxxp://bit[.]ly/32qQFah 
  306.  
  307. hxxps://mega[.]nz/file/zsIB2aLK#pyTNpp8H4pZhpq0i7w0OB8itu3Rj_02n9BksARDrlzc 
  308.  
  309. hxxps://mega[.]nz/#!nrozSBoL!Pc5ApemPW46RC8b0kgiTIyuIa0MnQV9GDUPXGK8__LM 
  310.  
  311. hxxps://we[.]tl/t-TbbBN9VnEZ 
  312.  
  313. hxxps://mega[.]nz/#!KuRElKZT!5F_FfxkyPI7tvJ-mnL7LppAU5X5wA1XbpTM-z8DpVB8 
  314.  
  315. hxxps://mega[.]nz/file/q55WVIKB#zm3CTH6XEv63mwacATKpo2AMe7yjFmp-KpQXUBkhZJ4 
  316.  
  317. hxxp://bit[.]ly/3a3CwSX 
  318.  
  319. hxxps://we[.]tl/t-MFcMWYK7HL 
  320.  
  321. hxxps://mega[.]nz/#!Tmw0EK5Q!zSLa_Ell7Ti5sz-ca-plgqc4vZM7S813Hb9Yk5Jk81Y 
  322.  
  323. hxxps://we[.]tl/t-0NlciPHf5y 
  324.  
  325. hxxps://mega[.]nz/#!y6w1BAqS!DMfA221sRvIyqVqPNhsKMZEAtBNkjY_jLUWEmCpxMfo 
  326.  
  327. hxxps://mega[.]nz/#!j2JSwQYb!LaAP2L2WBKLU3DlR6BViQxZ4b8fsmt53Hl3RKHMfb4w 
  328.  
  329. hxxps://mega[.]nz/file/Ptp1CL6R#EvbG9Gh435cDmmXXyU1_l4dM3Bq9fP2B8VdjirGiK_c 
  330.  
  331. hxxps://we[.]tl/t-feLBFQVV1P 
  332.  
  333. hxxps://we[.]tl/t-ad5X6peqHj 
  334.  
  335. hxxps://www[.]dropbox[.]com/s/cym2723azwnb364/ADNOC%202020%20REQUEST%20FOR%20QUOTATION-REQUEST%20FOR%20TENDER%20CODE%2076384_pdf[.]zip?dl=0 
  336.  
  337. hxxps://we[.]tl/t-uwwupT1WNc 
  338.  
  339. hxxps://mega[.]nz/#!K6xgGCYJ!1cJY91IlILLrGGrDVVrkbb7vNRKL9CAFD4tB9_jP8ts 
  340.  
  341. hxxps://mega[.]nz/#!yrBGmQBA!EhgekpU4VUafMvfJKlNVFej1KsgxYWv1mfzCKXejjEc 
  342.  
  343. hxxps://we[.]tl/t-ZcyzrvcBkP 
  344.  
  345. hxxps://mega[.]nz/file/GpB3VIyS#3-tKCJ8d-y782IN0570wHMMKQ244ttzBRpUmFXh6LZQ 
  346.  
  347. hxxps://mega[.]nz/#!OvJFjQaY!UBgEDtTE_Gn4B4vYrn-d7rYeO5CBMTxt83NyXQGWh0E 
  348.  
  349. hxxps://mega[.]nz/file/G5YmjCYJ#jvqrZX2ZLXn3SAI9nzf8w6mWtxTM4_fwx7VzHdqzfqM 
  350.  
  351. hxxps://mega[.]nz/#!zygWnKAS!5kp8IWNec2HK-YPK2gk-hmLa416PZLtr6VpbNZediSk 
  352.  
  353. hxxps://mega[.]nz/#!uu40wQxJ!HXlLJw7KDJgqnpwCzgrnBt9vu_W1-FZlSIvn0JU5rDw 
  354.  
  355. hxxps://mega[.]nz/#!66hWzACL!_6klTwfD-JaSkwjWrKRIBqX1ghXr-SZGk1Utc2-VJPc 
  356.  
  357. hxxps://www[.]aljaber-llc[.]com/projects/files/ALJABER-RFQ-38982254237312018-848000071984-04-23-Rev-1[.]1[.]zip 
  358.  
  359. hxxps://we[.]tl/t-cJa4jY9Egz 
  360.  
  361. hxxps://we[.]tl/t-Out44emJ9t 
  362.  
  363. hxxps://we[.]tl/t-QuCLQY3cTh 
  364.  
  365. hxxps://we[.]tl/t-nMKuKWbMlE 
  366.  
  367. hxxps://mega[.]nz/file/f1RTVa4A#2uGmQV64RKkNYZEECYXFKjGPS-nalF2ZshufSgqsA_k 
  368.  
  369. hxxps://we[.]tl/t-oAkwGNORsR 
  370.  
  371. hxxps://we[.]tl/t-cFvm5QQlyV 
  372.  
  373. hxxps://www[.]dropbox[.]com/s/5b0bti9r6xhf3pq/ADNOC%202020%20REQUIREMENT%20TENDER%20RFQ%2056774387_PDF[.]zip?dl=0 
  374.  
  375. hxxps://we[.]tl/t-Didobux8kG 
  376.  
  377. hxxps://we[.]tl/t-FkBOHwy1ME 
  378.  
  379. hxxps://mega[.]nz/file/u7xRlS7T#I8L3NL_zi-JizZagSF-E1Gcj5I8ednV6YdqyWs5RnNo 
  380.  
  381. hxxps://we[.]tl/t-XsVO5hewBu 
  382.  
  383.   
  384.  
  385. Author of PDF: Mr. Adeel 
  386.  
  387.   
  388.  
  389. hxxps://we[.]tl/t-NwSigkLd2E 
  390.  
  391. hxxps://we[.]tl/t-wQB6ioE8dL 
  392.  
  393. hxxps://we[.]tl/t-u3NL7Wnplr 
  394.  
  395. hxxps://we[.]tl/t-zC6Wz4CpfZ 
  396.  
  397. hxxps://we[.]tl/t-5wQSJsFUlC 
  398.  
  399. hxxps://we[.]tl/t-egfvdBvESW 
  400.  
  401. hxxps://we[.]tl/t-2a9aq4LJSn 
  402.  
  403. hxxps://we[.]tl/t-4BnTk2Hwiv 
  404.  
  405. hxxps://we[.]tl/t-hSqtTJDi1f 
  406.  
  407. hxxps://we[.]tl/t-1VyVEAtzAf 
  408.  
  409. hxxps://we[.]tl/t-E1iDs5Bghr 
  410.  
  411. hxxps://we[.]tl/t-YlbV0AIU5b 
  412.  
  413. hxxps://we[.]tl/t-1yLti4IfaN 
  414.  
  415. hxxps://we[.]tl/t-dGN9sRTnch 
  416.  
  417. hxxps://we[.]tl/t-spOqYklJIQ 
  418.  
  419. hxxps://we[.]tl/t-cunxjPBouY 
  420.  
  421. hxxps://we[.]tl/t-39SvbwCY2E 
  422.  
  423. hxxps://we[.]tl/t-9RVc3dflK6 
  424.  
  425. hxxps://we[.]tl/t-aBUVx3EMdx 
  426.  
  427. hxxps://we[.]tl/t-XdOjUbrcK8 
  428.  
  429. hxxps://we[.]tl/t-MkUZugwABd 
  430.  
  431. hxxps://we[.]tl/t-ikxwkPtSBi 
  432.  
  433. hxxps://we[.]tl/t-1hWeuMe1h7 
  434.  
  435. hxxps://we[.]tl/t-2L7ajlJSCG 
  436.  
  437. hxxps://we[.]tl/t-HZygDd5TUJ 
  438.  
  439. hxxps://we[.]tl/t-MtgNnMbTij 

本文翻譯自:https://www.zscaler.com/blogs/research/targeted-attacks-oil-and-gas-supply-chain-industries-middle-east如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2024-04-08 11:32:47

2020-07-13 23:16:40

物聯網5G技術

2020-05-07 21:13:15

石油天然氣物聯網

2017-10-31 11:06:38

NAS存儲大數據

2021-12-17 20:09:24

勒索軟件攻擊網絡安全

2021-09-29 17:15:47

區塊鏈天然氣技術

2013-09-02 16:03:13

UPS電源能源

2009-02-12 11:40:51

Oracle管理軟件石油

2022-05-25 13:09:47

人工智能機器人石油

2021-09-16 11:32:43

物聯網石油IoT

2022-07-21 12:20:26

人工智能物聯網能源管理

2020-02-10 22:50:11

工業物聯網IIOT預測性維護

2020-02-26 08:10:29

網絡安全數字投資云技術

2021-12-08 23:17:25

物聯網石油天然氣

2020-11-18 21:50:22

物聯網預測性維護IOT

2025-09-05 07:10:00

大數據AI數字化轉型

2022-03-18 13:22:34

物聯網技能短缺

2018-08-02 14:40:15

工業物聯網IIoT石油

2019-05-22 08:19:23

物聯網石油天然氣

2013-03-06 16:31:07

點贊
收藏

51CTO技術棧公眾號

中文字幕第二区| 免费在线观看毛片网站| www.精品视频| 午夜亚洲一区| 色综合伊人色综合网| 在线成人精品视频| 午夜影院在线播放| 1024亚洲合集| 精品乱子伦一区二区三区| 69视频免费看| 欧美三级午夜理伦三级中文幕| 亚洲国产精品福利| 天天爱天天操天天干| 久久久久黄久久免费漫画| 久久先锋影音av鲁色资源| 成人网欧美在线视频| 国产无套丰满白嫩对白| 91精品一区二区三区综合在线爱| 日韩高清欧美高清| 在线观看中文av| 国产在线观看第一页| 五月激情综合| 亚洲欧洲中文天堂| 佐佐木明希电影| 57pao成人永久免费| 黑人巨大精品欧美一区免费视频| 中文字幕一区二区三区乱码| 欧美色18zzzzxxxxx| 国产高清不卡一区| 国产在线98福利播放视频| 91浏览器在线观看| 欧美精品综合| 精品国产一区二区三区久久狼黑人| 亚洲国产第一区| 国产aa精品| 欧美日韩高清影院| 午夜国产一区二区三区| 在线精品亚洲欧美日韩国产| 亚洲高清免费视频| 中文字幕の友人北条麻妃| av在线第一页| 国产日韩精品视频一区| 久久精品一区二区三区不卡免费视频| 超碰在线观看av| 国产美女精品一区二区三区| 国产欧美日韩高清| 中文字幕+乱码+中文| 久久只有精品| 国产精品91免费在线| 亚洲精品男人的天堂| 免费亚洲一区| 日本中文字幕成人| √资源天堂中文在线| 国产视频亚洲| 日本韩国在线不卡| 日本中文字幕在线| 久久综合影视| 国产精品高清在线观看| www.亚洲激情| 秋霞影院一区二区| 成人福利视频网| 国产免费高清视频| 国产成人av一区二区| 成人自拍爱视频| 无码国产精品高潮久久99| 久久综合av免费| 秋霞久久久久久一区二区| 黄色片在线看| 中文欧美字幕免费| 日本精品免费视频| 久久青青色综合| 欧美日韩亚洲一区二| 蜜臀av午夜一区二区三区| 成人日韩av| 日韩免费视频一区| 国产熟女高潮一区二区三区| 国产精品嫩模av在线| 日韩视频在线一区| 国产亚洲精品码| sis001亚洲原创区| 精品国产91久久久| 精品久久久久久久无码| 伊人久久综合网另类网站| 日韩视频一区二区在线观看| 国产a级黄色片| 在线一级成人| 久久中国妇女中文字幕| 国产午夜精品无码一区二区| 免费欧美在线| 亚洲综合中文字幕在线| 亚洲区小说区图片区| 久久久国际精品| 91九色国产ts另类人妖| 碰碰在线视频| 91精品福利在线一区二区三区 | 婷婷午夜社区一区| 91精品国产手机| aaaaa一级片| 香蕉久久网站| 青青久久av北条麻妃海外网| 国产又粗又猛又爽又黄视频| 91亚洲国产成人精品一区二三| 色噜噜狠狠一区二区三区| www视频在线免费观看| 欧美午夜精品在线| 四川一级毛毛片| 亚洲小说图片| 欧美剧在线观看| 午夜一区二区三区四区| 成人免费高清视频在线观看| 亚洲三区在线| 小草在线视频免费播放| 91精品国产色综合久久不卡蜜臀 | 中文字幕日韩欧美一区二区三区| 男人天堂av片| 亚洲精品自拍| 亚洲午夜未删减在线观看| 久久久久久av无码免费网站| 奇米精品一区二区三区在线观看| 国产精品一区在线播放| 二区三区在线观看| 欧美亚洲一区二区在线| 黄色国产在线观看| 黄色工厂这里只有精品| 91精品久久久久久久久久久| 欧美日韩在线中文字幕| 午夜激情久久久| 青娱乐国产精品视频| 日韩理论在线| 国产精品久久久久久久久久99| 五十路在线观看| 亚洲国产欧美日韩另类综合| 一级黄色大片儿| 国产精品麻豆久久| 国产一区视频在线播放| av网站在线免费播放| 在线观看日产精品| 最近中文字幕在线mv视频在线| 亚洲区第一页| 国产精品欧美久久| 欧美家庭影院| 亚洲成色999久久网站| 欧美国产日韩在线观看成人| 国产一区福利在线| 免费成人进口网站| 欧美一级片网址| 欧美xxxx做受欧美.88| 99国产精品久久久久久久成人 | 精品无码m3u8在线观看| 国产成人精品影视| 国产毛片久久久久久国产毛片| 日韩在线成人| 欧美激情影音先锋| 亚洲AV无码精品国产| 亚洲一二三专区| 亚洲av成人精品一区二区三区| 一区二区动漫| 免费一区二区三区在在线视频| 中文字幕在线高清| 亚洲性线免费观看视频成熟| 超碰在线免费97| 中文字幕中文字幕一区| 一二三av在线| 精品9999| 欧美亚洲另类在线一区二区三区 | 欧美最猛黑人xxxxx猛交| www.黄色在线| 精品一区二区免费在线观看| 青青草原国产免费| 白白在线精品| 日本高清+成人网在线观看| 岛国最新视频免费在线观看| 欧美精品一级二级| 国产亚洲精品久久久久久无几年桃 | 国产欧美 在线欧美| 高潮毛片在线观看| 日韩成人xxxx| 亚洲永久精品视频| 亚洲一区二区三区精品在线| 在线观看国产三级| 蜜桃精品视频在线| 国产乱子伦精品无码专区| 婷婷综合成人| 成人在线精品视频| 国内精彩免费自拍视频在线观看网址 | 日本久久精品视频| 国产日产一区二区三区| 亚洲国产私拍精品国模在线观看| 色av性av丰满av| 激情视频网站在线播放色 | 99久久精品国产色欲| 亚洲一区二区三区四区不卡| 91视频在线网站| 国产麻豆精品久久一二三| 欧美a v在线播放| 91欧美日韩| 久久久久久久久一区二区| 亚州精品国产| 青青草原一区二区| 日本在线视频网址| 尤物九九久久国产精品的分类| 超碰在线人人干| 精品视频一区二区不卡| 日韩成人免费观看| 亚洲黄一区二区三区| 午夜在线观看一区| 成人av资源站| 欧美精品 - 色网| 久久先锋影音| 人体内射精一区二区三区| 91亚洲一区| 欧美日韩一区二区三| 国产精品丝袜在线播放| 91久久夜色精品国产网站| 欧美gay囗交囗交| 久久久久久久999精品视频| 视频免费一区| 亚洲午夜色婷婷在线| 天天射天天操天天干| 欧美一级高清片在线观看| 中文字幕一区二区三区四区免费看| 亚洲成国产人片在线观看| 国产麻豆视频在线观看| 国产偷国产偷亚洲高清人白洁| 折磨小男生性器羞耻的故事| 久久超碰97中文字幕| 黄色片在线免费| 性欧美videos另类喷潮| 大陆av在线播放| 欧美成熟视频| 法国空姐在线观看免费| 99久久精品网站| 亚洲精品国产精品国自产观看| 亚洲永久精品唐人导航网址| 国模精品娜娜一二三区| 国产福利一区二区精品秒拍| 成人三级在线| 亚洲性视频在线| 99re在线视频上| 日本在线成人| 成人欧美一区二区三区在线观看| 亚洲高清影院| 国产精品电影网| 成人不卡视频| 91精品久久久久久久久久| 偷拍自拍亚洲| 成人激情视频小说免费下载| 国产人与zoxxxx另类91| 国产欧美亚洲视频| 最新日韩一区| 国产精品免费一区豆花| 成人久久网站| 成人a在线视频| 涩爱av色老久久精品偷偷鲁| 91亚洲精品丁香在线观看| 午夜日韩影院| 精品日本一区二区三区在线观看| 日韩mv欧美mv国产网站| 欧美日韩亚洲综合一区二区三区激情在线 | 亚洲一区二区三区视频在线| 九九热国产视频| 精品久久香蕉国产线看观看亚洲| 日韩精品在线免费视频| 日本精品视频一区二区三区| 亚洲永久精品视频| 欧美岛国在线观看| 亚洲三级黄色片| 中文字幕在线观看亚洲| 羞羞电影在线观看www| 国内成人精品视频| 3d性欧美动漫精品xxxx软件| 国产精品一区二区三区久久久| 91精品一区| 精品国产乱码久久久久久丨区2区| 伊甸园亚洲一区| 在线观看成人一级片| 国产一区亚洲| 日韩欧美在线免费观看视频| 精品一区二区日韩| 怡红院一区二区| 国产亚洲成aⅴ人片在线观看| 99久久久无码国产精品不卡| 亚洲国产视频在线| 日本黄色中文字幕| 日韩一区二区三免费高清| 深夜福利在线视频| 久久精品成人动漫| 小h片在线观看| 亚洲在线免费看| 色棕色天天综合网| 精品一区二区三区毛片| 免费视频久久| 年下总裁被打光屁股sp| 国产女人18水真多18精品一级做| 麻豆成人在线视频| 在线观看亚洲精品| 内射后入在线观看一区| 亚洲香蕉av在线一区二区三区| 日本成人不卡| 国产精品最新在线观看| 老牛影视av一区二区在线观看| 亚洲欧美日韩另类精品一区二区三区 | 色狠狠一区二区三区| 好吊色欧美一区二区三区 | 久久久久中文字幕2018| 日本在线一区二区| 久久久久久国产精品mv| 欧美a级片网站| 精品日韩久久久| 91首页免费视频| 国产黄色片视频| 欧美日韩成人一区| 国产免费永久在线观看| 91po在线观看91精品国产性色 | 精品综合久久| 欧美影院一区| 五月天激情播播| 久久久99精品免费观看不卡| 黄色一级片免费看| 日韩欧美国产午夜精品| 91在线中字| 91欧美精品午夜性色福利在线 | eeuss鲁片一区二区三区| 伊人av成人| 欧美aaa在线| 精品人妻一区二区三区蜜桃视频| 婷婷激情综合网| 国产1区在线观看| 欧美寡妇偷汉性猛交| 国产免费av国片精品草莓男男| 亚洲国内在线| 日本亚洲最大的色成网站www| 亚洲一区二区观看| 激情亚洲一区二区三区四区 | 一区二区三区回区在观看免费视频| 草草在线视频| 国产伦精品一区二区三区视频免费 | 久久国产乱子伦精品| 精品亚洲aⅴ在线观看| 欧产日产国产精品视频| 精品国产一区二区三区久久久久久| 亚洲第一毛片| 182在线视频| 欧美日韩免费看| 青青国产在线| 国产精品第三页| 天堂美国久久| 97超碰人人看| 亚洲一区二区视频在线| 亚洲av无码片一区二区三区| 欧美日韩成人在线播放| 爱高潮www亚洲精品| 浮妇高潮喷白浆视频| 91麻豆swag| 天堂免费在线视频| 日韩中文在线中文网在线观看| 国外成人福利视频| 中文字幕精品在线播放| 国产成人精品网址| 日韩成人高清视频| 亚洲欧美精品在线| 农村妇女一区二区| 成人在线观看毛片| 99久久久免费精品国产一区二区 | 久色国产在线| 你懂的视频在线一区二区| 日韩黄色一级片| 午夜剧场免费在线观看| 精品国产三级电影在线观看| 日韩大片免费观看| 亚洲国产精品视频一区| 国产剧情在线观看一区二区| 九九热在线视频播放| 尤物九九久久国产精品的特点| 国产精品成人**免费视频| 久艹视频在线免费观看| 久久久久久久久久久久久女国产乱| 中日韩av在线| 欧美精品久久久久久久久久| 国内精品久久久久久99蜜桃| 91欧美一区二区三区| 精品欧美激情精品一区| 一区二区三区视频在线观看视频| av色综合网| 蜜臀91精品一区二区三区| 妺妺窝人体色www聚色窝仙踪| 精品亚洲精品福利线在观看| 欧美黄页免费| 男人操女人逼免费视频| 国产精品毛片无遮挡高清| 色婷婷av一区二区三区之红樱桃| 国产精品xxx视频| 欧美日韩一区二区国产| 黄免费在线观看| 精品国产凹凸成av人网站| av成人亚洲| 黄色一级在线视频| 日韩一区有码在线| 男女av在线| 国产伦精品一区二区三区免费视频|