<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    360捕獲持續8年針對我國的網絡間諜組織

    VSole2018-07-15 21:08:56

    近日,360追日團隊(Helios Team)、360安全監測與響應中心與360威脅情報中心發布《藍寶菇(APT-C-12)核危機行動揭露》報告,首次披露了其捕獲的持續8年攻擊中國大陸地區的網絡間諜組織——藍寶菇。 據報告透露,從2011年開始至今,高級攻擊組織藍寶菇(APT-C-12)對我國政府、軍工、科研、金融等重點單位和部門進行了持續的網絡間諜活動。核工業和科研等相關行業信息是該組織的重點竊取目標。 攻擊持續八年 據360追日團隊介紹,該團隊捕獲的首個藍寶菇組織專用木馬出現在2011年3月左右。截止到目前,360追日團隊已捕獲該組織惡意代碼共達670余個,其中包括60多個專門用于橫向移動的惡意插件;此外還發現了與該組織相關的40多個C&C域名和IP地址。 由于該網絡間諜組織的相關惡意代碼中出現特有的字符串(Poison Ivy密碼是:NuclearCrisis),結合該組織的攻擊目標特點,360威脅情報中心將該組織的一系列攻擊行動命名為核危機行動(Operation NuclearCrisis)。聯想到核武器爆炸時的蘑菇云,360威脅情報中心結合該組織的其他特點,以及對APT組織的命名規則,將該組織名為藍寶菇。 截止2018年5月,360追日團隊已經監測到近30個核危機行動攻擊的境內目標。其中,教育科研機構占比最高,達59.1%,其次是政府機構,占比為18.2%,國防機構排第三,占9.1%。其他還有事業單位、金融機構制造業等占比為4.5%。

    就地域分布來看,北京地區是核危機行動攻擊的重點區域,其次是上海、海南等地區。 從攻擊目標和攻擊的區域分布來看,藍寶菇的目標是核工業和科研等國防相關信息,這在被捕獲的APT組織中,是比較突出的一點。

    攻擊手段更加精細 高級攻擊組織一般都會采用魚叉郵件的攻擊方式。藍寶菇的初始攻擊也主要采用魚叉郵件攜帶二進制可執行文件的攻擊方法:即攻擊者向受害者發送仿冒官方郵件,誘導受害者點擊郵件所攜帶的惡意附件。 360威脅情報專家透露,藍寶菇組織在文件偽裝方面確實下足了功夫,所采用的魚叉郵件更加逼真,受害者往往被安裝后門卻毫不覺察。 以最為頻繁使用的“通信錄”誘餌文件為例:攻擊者使用了RLO控制符,使字符的顯示順序變成從右至左,這樣可以隱藏文件的真實擴展名。除了對誘餌文件的文件名進行精心偽裝外,攻擊者對誘餌文件的內容也進行了精心的設計。 受害者打開的Word文檔的內容確實為相關機構工作人員或相關培訓參與者的詳細通信錄信息(如截圖所示)。這使得被攻擊者更加難以識破其中的攻擊行為。

    考慮到被攻擊目標本身所處機構的敏感性,安全分析人員認為,這說明攻擊者在發起攻擊的過程中,已經對攻擊的目標機構或個人有了比較充分的了解。 此外,該組織使用的專用木馬還采用了一定程度的對抗技術,比如對抗殺毒軟件和對抗輕量級虛擬機的技術,降低被發現的概率。 據了解,自2015年5月,360截獲并披露針對我國的首個APT組織海蓮花以來,截至2018年6月底,360威脅情報中心已累計截獲38個針對中國的APT組織,有力地維護了國家與企業的信息安全。 附 藍寶菇網絡間諜活動主要時間點: 1) 2011年3月,首次發現與該組織相關的木馬,針對政府相關機構進行攻擊。 2) 2011年11月,對某核工業研究機構進行攻擊。 3) 2012年1月,對某大型科研機構進行攻擊。 4) 2012年3月,對某軍事機構進行攻擊。 5) 2012年6月,對國內多所頂尖大學進行攻擊。 6) 2013年6月,對某中央直屬機構進行攻擊,同時開始使用新類型的RAT。 7) 2014年8月,發現該組織使用5種以上的橫向移動惡意代碼針對重點目標機構進行大量橫向移動攻擊。 8) 2014年12月,發現新的RAT,我們將其命名為Bfnet,該后門具備竊取指定擴展名文檔等重要功能。 9) 2015年9月,針對多個國家的華僑辦事機構進行攻擊。 10) 2018年4月,針對國內某重要敏感金融機構發動魚叉郵件攻擊。 近日,360追日團隊(Helios Team)、360安全監測與響應中心與360威脅情報中心發布《藍寶菇(APT-C-12)核危機行動揭露》報告,首次披露了其捕獲的持續8年攻擊中國大陸地區的網絡間諜組織——藍寶菇。 來源:51CTO

    網絡攻擊魚叉
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    探索威脅行為者行為變化及新興攻擊方式
    研究人員發現一個新組織AeroBlade,其目標是美國的一家航空航天組織,其明顯目標是進行商業和競爭性網絡間諜活動。攻擊者使用魚叉式網絡釣魚作為交付機制:以電子郵件附件形式發送的武器化文檔,包含嵌入式遠程模板注入技術和惡意VBA宏代碼,以交付下一階段的最終有效負載執行。攻擊者的網絡基礎設施和武器化在2022年9月左右投入運行。研究人員評估,攻擊的進攻階段發生在2023年7月。攻擊者在此期間改進了其
    據該安全供應商稱,這次行動值得注意的是攻擊者對操作安全的整體關注,并確保他們的惡意軟件難以檢測、難以刪除和難以分析。該惡意軟件旨在禁用日志記錄并繞過Windows Defender。Securonix威脅研究團隊的一位發言人表示,惡意軟件的反分析和反監控檢查的數量和種類都不尋常。
    如今,零信任甚至已經達到美國聯邦政策的水平。2021年5月,美國總統喬·拜登簽署了一項加強美國網絡安全的行政命令,承認聯邦政府現行網絡安全模式的固有弊端,明確指出部署零信任架構的迫切性。不過,目前許多企業領導者仍對零信任的含義及實踐存在誤解。Juniper Networks的Spanbauer表示,確保個人移動設備不會將網絡暴露于不必要的威脅的最佳方法是制定并執行移動設備和數據管理計劃。
    如何有效地防護來自網絡中的攻擊行為已成為當前亟需解決的問題。這套網絡通信的傳輸控制和協議套件被稱為“TCP/IP”,是當今互聯網通信的基礎。Check Point基于高級威脅防護與分析解決方案,開發標準的統一架構,可實時共享威脅情報,預防對虛擬實例、云部署、終端、遠程辦公室和移動設備的攻擊。相關報告顯示,2018年由機器人和僵尸網絡產生的惡意流量分別占據所有網絡流量的37.9%和53.8%。
    最終,Rimasauskas成功落網,被正式指控電匯欺詐,并強制沒收4970萬美元。盡管索尼沒有公布官方的損失估計,但對公司損失程度的初步評估顯示,損失超過1億美元。在意識到被騙后,FACC立即采取了對策,成功阻止了1200萬美元的轉賬。這一騙局在三周內促成了九次電匯,損失超過5000萬美元。
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    6月18日晚間,耶路撒冷和埃拉特的導彈襲擊警報響徹云霄,持續了幾乎一個小時,疑為網絡攻擊引發的誤報。盡管最初認為是系統故障,但以色列國家網絡理事會證實了媒體的猜測,稱警報可能是市政警報系統遭遇網絡攻擊所致。 當地媒體猜測網絡攻擊源自伊朗。以色列和伊朗之間的網絡攻擊日趨激烈,民事目標遭到的攻擊也越來越多。
    一個被追蹤為Earth Lusca的復雜難以捉摸的威脅行為者出于財務目的,通過魚叉式網絡釣魚和水坑攻擊將全球政府和私人組織作為目標。 據安全公司稱,該組織出于經濟動機,其網絡間諜活動打擊了高價值目標,例如政府和教育機構、宗教運動、新型冠狀病毒研究組織、賭博、加密貨幣公司和媒體。 Winnti組織于2013年首次被卡巴斯基發現,但據研究人員稱,該組織自2007年以來一直活躍。專家們認為,在
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类