<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    與中國有關的間諜使用六個后門從國防、工業企業組織竊取信息

    VSole2022-08-09 00:29:00

    據卡巴斯基研究人員稱,北京支持的網絡間諜使用特制的網絡釣魚電子郵件和六個不同的后門侵入并竊取軍事和工業集團、政府機構和其他公共機構的機密數據。

    我們被告知,安全車間的工業控制系統 (ICS) 響應團隊最初在 1 月份發現了一系列有針對性的攻擊,這些攻擊損害了包括白俄羅斯、俄羅斯、烏克蘭和阿富汗在內的幾個東歐國家的十幾個組織。 

    “攻擊者能夠滲透數十家企業,甚至劫持一些企業的 IT 基礎設施,控制用于管理安全解決方案的系統,”該團隊在周一發布的一份報告中寫道。

    卡巴斯基“高度自信地”將這些攻擊歸咎于中國網絡犯罪團伙TA428,該團伙有針對東亞和俄羅斯軍事和研究機構的歷史。 

    ICS 研究團隊確定了位于中國的惡意軟件和命令和控制服務器,并補充說,最近的一系列攻擊“很可能”是其他研究團隊之前發現的正在進行的網絡間諜活動的延伸。

    它們聽起來也與Check Point Research 于 5 月發現的由中國網絡間諜開展并針對俄羅斯國防機構的另一項名為Twisted Panda的活動非常相似。

    根據卡巴斯基的說法,不法分子通過網絡釣魚電子郵件獲得了對企業網絡的訪問權限,其中一些包含不公開的組織特定信息。

    研究人員解釋說:“這可能表明攻擊者提前做了準備工作(他們可能已經在之前對同一組織或其員工,或與受害組織相關的其他組織或個人的攻擊中獲得了信息)。” 

    據推測,因為這些特制的攻擊包括有關受害者組織的機密信息,攻擊者更容易誘騙一些員工打開電子郵件——以及附加的 Microsoft Word 文檔。Word 文檔包含惡意代碼,該代碼利用CVE-2017-11882漏洞在受感染機器上部署 PortDoor 惡意軟件,而無需任何額外的用戶活動。例如,用戶不需要啟用宏,這在這些類型的攻擊中很常見。

    PortDoor惡意軟件是一種相對較新的后門,據信是由中國政府資助的團體開發的,該后門還被用于 2021 年針對一家為俄羅斯聯邦海軍設計核潛艇的俄羅斯國防承包商的網絡釣魚攻擊。 

    卡巴斯基表示,其團隊開發了一個新版本的 PortDoor,它可以建立持久性,然后收集受感染計算機上的信息,并可用于遠程控制系統,同時安裝其他惡意軟件。

    除了 PortDoor,攻擊者還使用其他六個后門來控制受感染的系統并竊取機密數據。其中一些(nccTrojanLogtuCotx 和 DNSep)以前被歸因于 TA428。然而,根據卡巴斯基的  說法,被稱為CotScam的第六個后門是新的。

    在感染了初始計算機后,不法分子橫向移動,使用在攻擊早期被盜的憑據在企業網絡上的其他設備上傳播惡意軟件。我們被告知,他們使用了 Ladon 黑客工具,該工具結合了網絡掃描、漏洞搜索功能、利用、密碼攻擊和其他惡意功能來進行橫向移動。

    卡巴斯基指出,據報道在中國網絡犯罪分子中流行的 Ladon 實用程序的這種使用是 TA42 支持這些間諜活動的另一個指標。

    在獲得受感染機器的管理員權限后,犯罪分子手動搜索并選擇文件以竊取包含有關受害組織的敏感數據的文件,然后將這些文件上傳到托管在不同國家/地區的服務器。然后這些服務器將私人信息轉發到中國的第二階段服務器。

    卡巴斯基警告說:“鑒于攻擊者已經取得了一些成功,我們認為未來很有可能再次發生類似的攻擊。” “工業企業和事業單位應做大量工作,成功挫敗此類攻擊。”

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类