<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客組織 Orangeworm 針對全球醫療保健行業發起間諜活動

    VSole2018-05-02 21:28:19

    據外媒報道,賽門鐵克研究人員發現了一個針對全球的醫療機構和相關部門發起間諜活動的黑客組織— Orangeworm,該組織在托管用于控制高科技成像設備的軟件的機器上安裝可疑木馬,例如 X 射線和 MRI 設備以及用于幫助患者完成同意書的機器 根據賽門鐵克周一發布的一份新報告顯示,Orangeworm 黑客組織自 2015 年初以來就一直活躍,其目標鎖定在美國、歐洲和亞洲的大型跨國公司,主要關注醫療保健行業。賽門鐵克認為,這些行業被視為更大供應鏈攻擊中的一部分,目的是為了讓 Orangeworm 能夠接觸到與醫療保健有關的預期受害者。 除了占據 40%的醫療行業外,黑客的攻擊目標還包括IT(15%),制造業(15%),物流(8%)和農業(8%)等行業。

     

    進入受害者網絡后,攻擊者會安裝一個名為 Kwampirs 的木馬,該木馬在受感染的計算機上打開后門,允許攻擊者遠程訪問設備并竊取敏感數據。 在解密時,Kwampirs 惡意軟件會將一個隨機生成的字符串插入到其主要的 DLL 有效負載中,以逃避基于哈希的檢測。此外,惡意軟件還在受到危害的系統上啟動了一項服務,以便于在系統重新啟動后保留并重新啟動。 隨后,Kwampirs 收集有關受感染計算機的一些基本信息,并將其發送給攻擊者到遠程命令和控制服務器,使用該服務器組能夠確定被黑客攻擊的系統是否被研究人員或高價值目標群體使用。為了收集有關受害者網絡和受感染系統的其他信息,惡意軟件會使用系統的內置命令,而不是使用第三方偵察和枚舉工具。

    以上所示的命令列表幫助攻擊者竊取信息,包括“ 與最近訪問的計算機有關的任何信息、網絡適配器信息、可用網絡共享、映射驅動器以及受感染計算機上存在的文件 ”。 雖然 Orangeworm 確切動機尚不清楚,并且也沒有證據表明它是否得到了某些國家的支持,也沒有任何信息可以幫助確定該組織的起源,但賽門鐵克認為該組織可能是出于商業目的而進行間諜活動。 賽門鐵克表示:“根據已知受害者的名單,Orangeworm 不會隨機選擇目標或進行機會性黑客攻擊。“Orangeworm 組織似乎仔細而刻意地選擇了目標,并在發動攻擊之前進行了大量計劃。”

    黑客賽門鐵克
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    賽門鐵克的研究人員披露黑客組織 Winnti 入侵香港政府機構的網絡長達一年時間。黑客使用了 Spyder Loader 后門的不同變種攻擊目標,在感染的早期階段 Spyder Loader 會加載 AES 加密的數據塊創造下一階段的有效負荷 wlbsctrl.dll。攻擊者滲透之后還會部署竊取密碼的惡意程序 Mimikatz 以更深入挖掘受害者的網絡。研究人員認為攻擊者的主要目標是收集情報。
    安全公司賽門鐵克的研究人員披露,與 FSB 有關聯的俄羅斯黑客利用 U 盤在烏克蘭傳播惡意程序,旨在竊取軍事敏感信息。研究人員將該黑客組織稱為 Shuckworm,其他研究人員稱之為 Gamaredon 和 Armageddon,活躍時間始于 2014 年,專注于竊取烏克蘭情報。2020 年安全公司 SentinelOne 的研究人員披露該黑客組織攻擊了烏克蘭不同地區逾 5000 個體,尤其是烏軍方部署的地區。
    據外媒報道,賽門鐵克研究人員發現了一個針對全球的醫療機構和相關部門發起間諜活動的黑客組織— Orangeworm,該組織在托管用于控制高科技成像設備的軟件的機器上安裝可疑木馬,例如 X 射線和 MRI 設備以及用于幫助患者完成同意書的機器。 根據賽門鐵克周一發布的一份新報告顯示,Orangeworm 黑客組織自 2015 年初以來就一直活躍,其目標鎖定在美國、歐洲和亞洲的大型跨國公司,主要關注醫療
    臭名昭著的 Lazarus 黑客組織在最近的一波網絡攻擊中,他們利用了一個很隱蔽的攻擊方式,通過受感染的微軟互聯網信息服務(IIS)服務器傳播惡意軟件。網絡安全專業人員正在積極關注這一情況,盡可能減少攻擊所帶來的大量的危害。
    報告顯示,Microsoft平均每天會阻止1435次攻擊。TCP攻擊是2022年最常見的DDoS攻擊形式,占所有攻擊流量的63%,UDP占22%,而數據包異常攻擊占15%。研究人員已經發現了40多臺被 Stealc 入侵的 C2 服務器,并有數十個樣本表明攻擊者已經開始發起攻擊。這表明這種新的惡意軟件已經引起了網絡犯罪團體的興趣。目前,研究人員還在繼續跟蹤調查該軟件。
    多名網絡安全專家已有相關證據表明,近期針對美國、加拿大、日本地區多家能源公司的網絡間諜活動和有朝鮮背景的黑客集團 Lazarus 存在關聯。威脅情報公司 Cisco Talos 本周四表示,觀察到 Lazarus (也稱之為 APT38)于今年 2-7 月期間,對美國、加拿大和日本地區的多家能源供應商發起了攻擊。
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    命名的蝗蟲,最新一批披露了CIA開發的基于CLI的框架,用于構建“定制惡意軟件”有效載荷,以侵入微軟的Windows操作系統并繞過防病毒保護。維基解密聲稱,所有被泄露的文件基本上都是一本用戶手冊,該機構將其標記為“機密”,并且只允許該機構的成員訪問。該泄密網站聲稱,據稱,蚱蜢工具集的設計目的是,即使是卡巴斯基實驗室、賽門鐵克和微軟等世界領先供應商的反病毒產品也無法被發現。
    多云已成為企業上云的必選項,一個原因是企業數字化能力的加強使得其在選擇平臺或工具時自主性更大,另一個原因則是客戶不希望被單一的云服務商鎖定。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类