<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌稱,前康迪勒索軟件團伙成員幫助鎖定了烏克蘭

    VSole2022-09-14 10:00:00

    谷歌表示,一個網絡犯罪集團包括臭名昭著的康蒂勒索軟件團伙的前成員,目標是烏克蘭政府和該地區的歐洲非政府組織。

    這些細節來自威脅分析小組(TAG)的一篇新博客文章,該小組是谷歌內部一個致力于跟蹤國家贊助的網絡活動的團隊。

    烏克蘭戰爭已經持續了半年多,包括黑客活動和電子戰在內的網絡活動一直是背景。現在,TAG表示,在該地區,追求利潤的網絡犯罪分子越來越多。

    從2022年4月到8月,TAG一直在關注“越來越多的以烏克蘭為目標的經濟動機威脅行為體,其活動似乎與俄羅斯政府支持的襲擊者密切相關,”TAG的皮埃爾·馬克局寫道。這些國家支持的參與者之一已經被烏克蘭國家計算機應急響應小組(CERT)指定為UAC-0098。但來自TAG的新分析將其與Conti聯系起來:一個多產的全球勒索軟件團伙,在5月的網絡攻擊中關閉了哥斯達黎加政府。

    TAG評估,UAC-0098的一些成員是Conti網絡犯罪集團的前成員,他們將其技術用于針對烏克蘭。

    “根據多個指標,TAG評估,UAC-0098的一些成員是Conti網絡犯罪集團的前成員,將其技術重新用于針對烏克蘭,”該局寫道。

    該組織名為UAC-0098,此前曾使用名為IcedID的銀行特洛伊木馬進行勒索軟件攻擊,但谷歌的安全研究人員表示,該組織現在正轉向“出于政治和經濟動機”的活動,該組織的成員正在利用他們的專業知識充當初始訪問代理-黑客首先破壞計算機系統,然后將訪問權出售給有興趣利用目標的其他參與者。

    在最近的活動中,該組織向烏克蘭酒店業的多個組織發送網絡釣魚電子郵件,這些組織聲稱是烏克蘭的網絡警察,或者在另一個例子中,通過從印度連鎖酒店的黑客電子郵件賬戶發送的網絡釣魚電子郵件攻擊意大利的人道主義非政府組織。

    其他網絡釣魚活動模仿了由埃隆·馬斯克的SpaceX運營的衛星互聯網系統Starlink的代表。這些電子郵件向惡意軟件安裝者發送鏈接,偽裝成通過Starlink系統連接互聯網所需的軟件。

    在今年5月下旬首次公布Follina漏洞后不久,與Conti相關的組織也利用了該漏洞。TAG說,在這次和其他攻擊中,不清楚UAC-0098在系統被破壞后采取了什么行動。

    總的來說,谷歌研究人員指出“東歐的金融動機集團和政府支持集團之間的界限模糊”,這表明網絡威脅行為體經常調整其活動,以符合特定地區的地緣政治利益。

    但這并不總是一種保證獲勝的策略。在入侵烏克蘭之初,康蒂為公開宣布支持俄羅斯付出了代價,一名匿名人士泄露了該組織一年多的內部聊天日志。

    網絡釣魚俄羅斯烏克蘭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟發布的報告既沒有包含技術基礎,也沒有支持其觀點的證據。
    惡意軟件威脅情報 1、“NOPEN”遠控木馬分析報告 近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    2022 年 3 月,也就是 LockBit 2.0首次出現不到一年后 ,研究人員發現了即將 推出 的 LockBit勒索軟件新變種。 LockBit 3.0,又名 “LockBit Black”, 要到 6 月下旬才會發布,這與該組織新的泄密站點和漏洞賞金計劃的推出相吻合。此后,一位研究人員分享 了 LockBit 3.0 的樣本,以及他對新變體的初步分析。
    烏克蘭計算機緊急事件響應政府小組 (CERT-UA)聲稱UAC-0035組織(又名 InvisiMole)針對烏克蘭國家機構發起魚叉式網絡釣魚郵件攻擊,這些釣魚郵件使用名為“501_25_103.zip”的存檔,其中包含一個快捷方式文件。
    俄烏沖突自 2022 年 2 月 24 日爆發以來目前已進入第二年。同期,對北約國家用戶的攻擊增加了 300%以上。2022 年,俄羅斯政府支持的攻擊者針對烏克蘭用戶的攻擊次數超過針對任何其他國家。保持俄羅斯國內對戰爭的支持與沖突中的關鍵事件相關的活動激增,例如俄羅斯的集結、入侵和部隊動員。在對針對烏克蘭政府組織網絡的活動進行調查期間,曼迪昂特發現了在俄羅斯單位于 2022 年初物理訪問該網絡后發生滲透的證據。
    烏克蘭計算機應急響應小組(CERT-UA)25日警告稱,針對烏克蘭武裝部隊人員的私人電子郵件帳戶的魚叉式網絡釣魚活動。在這些攻擊中失陷的帳戶被用來向受害者通訊錄中的聯系人發送額外的網絡釣魚消息。網絡釣魚電子郵件是從兩個域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)發送的,前者試圖冒充i.ua免費互聯網門戶,這個網站自2008年以來為烏克蘭人提供電子郵
    2022 年前四個月在烏克蘭發生的破壞性網絡攻擊比過去八年更多。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类