<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意軟件劫持麥克風監視烏克蘭企業、科學家和媒體

    VSole2022-08-10 18:00:00

    去年年底,烏克蘭還遭遇了一次停電,原因是2015年底,同一批黑客利用BlackEnergy惡意軟件攻擊烏克蘭電網,導致22.5萬居民斷電。

    現在,來自威脅情報公司CyberX的安全研究人員發現了一種先進的基于惡意軟件的操作,這種操作已經占用了大量資源600千兆字節的數據來自大約70個受害者組織,包括關鍵基礎設施、新聞媒體和科學研究。

    BugDrop行動:損失和作案手法

    被稱為“BugDrop行動“大規模的惡意軟件攻擊是針對烏克蘭境內的目標進行的,盡管其他國家的目標包括俄羅斯、沙特阿拉伯和奧地利。

    CyberX的研究人員沒有確認這個秘密黑客集體的身份,但表示BugDrop行動被認為是由擁有幾乎無限資源的高技能、政府支持的民族國家黑客發起的。

    周三發布的CyberX博客文章寫道:“BugDrop行動是一項組織嚴密的行動,使用了復雜的惡意軟件,似乎得到了一個擁有大量資源的組織的支持”。

    “尤其是,該操作需要一個龐大的后端基礎設施來存儲、解密和分析每天從其目標捕獲的數GB非結構化數據。還需要一個龐大的人力分析師團隊手動對捕獲的數據進行排序,并手動和/或使用分析等大數據對其進行處理”。

    以下是惡意軟件的功能:

    BugDrop行動使用復雜的惡意軟件,旨在滲透受害者的計算機,捕獲屏幕截圖、文檔和密碼,并打開電腦麥克風捕獲所有對話的錄音。

    這個神秘的黑客組織通過網絡釣魚郵件發送的惡意Microsoft Word文檔感染受害者。一旦被感染,受損的電腦會將竊取的音頻和數據發送到Dropbox,黑客會在那里取回。

    由于該惡意軟件使用PC麥克風對目標進行竊聽,然后將音頻和其他數據文件發送到Dropbox,研究人員將其命名為“惡意軟件行動BugDrop”。

    以下是BugDrop的工作原理:

    黑客通過包含Microsoft Office文件附件的網絡釣魚電子郵件傳播惡意軟件,其中包括嵌入其中的惡意宏。

    一旦目標打開裝有惡意軟件的Word文檔,隱藏的惡意Visual Basic腳本就會在后臺的臨時文件夾中運行。

    BugDrop的主要模塊將各種竊取數據的插件下載到受感染的機器上并執行它們。惡意軟件收集的所有被盜數據隨后都會上傳到Dropbox。

    雖然BugDrop主要是用來錄制音頻文件的,但惡意軟件也可以從電腦瀏覽器中竊取文件、密碼和其他敏感數據。

    避免被發現的技巧:

    主要惡意軟件下載程序的檢測率較低,如下所示:

    • 該惡意軟件使音頻數據看起來像合法的傳出流量。
    • BugDrop對安裝的DLL進行加密,以避免被傳統的防病毒和沙盒系統檢測到。
    • 該惡意軟件使用公共云服務Dropbox。

    BugDrop也使用反射DLL(動態鏈接庫)注入,這是一種惡意軟件注入技術,也被烏克蘭電網攻擊中使用的BlackEnergy惡意軟件和Stuxnet攻擊伊朗核設施中使用的Duqu惡意軟件所利用。

    反射DLL注入用于加載惡意代碼,并在不調用標準Windows API的情況下有效避開安全驗證過程。

    BugDrop的目標:

    該惡意軟件的目標是廣泛的行業,包括關鍵基礎設施、烏克蘭的研究中心和媒體組織。

    據CyberX稱,BugDrop的主要目標是烏克蘭,但也被追蹤到俄羅斯、沙特阿拉伯和奧地利的其他地區。

    迄今為止,CyberX研究人員確定的BugDrop行動目標包括:

    • 為石油和天然氣管道基礎設施設計遠程監控系統的公司。
    • 設計變電站、供水廠和輸氣管道的工程公司。
    • 一個監控烏克蘭關鍵基礎設施的反恐、人權和網絡攻擊的國際組織。
    • 科學研究所。
    • 烏克蘭報紙的編輯。

    CyberX在總結報告時表示,私營和公共部門組織都需要更加警惕地監控其網絡,并應用行為分析等更現代的技術來識別和快速應對這些日益復雜的網絡攻擊。

    軟件俄羅斯烏克蘭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    調查結果還發現,男程序員的平均薪資低于女程序員:男性平均年薪為 28200 美元,而女性年薪為 32500 美元。不過這并不排除女性程序員樣本較少,導致結果產生偏差的可能。
    2022 年俄烏網絡戰相較于俄羅斯此前兩次網絡行動表現出了參與方更多元、認知戰更激烈、破壞性更強 3 個重要特征,但此次網絡戰的發展卻與主流預期并不相符。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    一個黑客組織利用Conti惡意軟件集團泄露的勒索軟件源代碼創建了他們自己的勒索軟件,然后用于對俄羅斯組織進行網絡攻擊。雖然經常聽到勒索軟件攻擊公司并加密數據,但我們很少聽到位于俄羅斯的黑客組織受到類似的攻擊。這種缺乏攻擊的情況是由于俄羅斯黑客普遍認為,如果他們不影響俄羅斯的利益,那么該國的執法部門將對攻擊其他國家的行為視而不見。
    烏克蘭情報部門網絡部門負責人伊利亞·維蒂克討論了烏克蘭此前一直保密的事情,特別是與美軍聯合開展的聯合追捕行動對烏克蘭的幫助,在俄烏戰爭一開始就阻礙了俄羅斯的網絡攻擊。
    2022 年 2 月以來,俄羅斯遭受的外部網絡攻擊數量明顯增加。三是觸發信任危機并削弱俄羅斯政府公信力。其中,英國政府在俄烏戰爭爆發后幾天內動員發起“烏克蘭網絡計劃”。該計劃旨在對烏克蘭提供網絡軍事援助,實現打擊報復俄羅斯的目的。俄烏沖突期間,近 40 家網絡安全公司已經宣布退出俄羅斯市場,并暫停對俄羅斯客戶的服務。這種情況使俄羅斯政府傾向于推出更嚴苛的限制措施而非激勵措施。
    去年,一個名為DarkSide的獨立俄羅斯黑客組織聲稱對殖民地襲擊負責。美國公開指責克里姆林宮準備入侵烏克蘭,并為采取此類行動制造借口。俄指控8名涉嫌REvil勒索軟件團伙成員被俄羅斯官員拘留的8名REvil勒索軟件操作成員目前因其非法活動而面臨刑事指控。在美國當局報告了該組織的領導人并要求對居住在俄羅斯的網絡犯罪分子采取行動后,該行動是與俄羅斯內政部合作完成的。
    美國當地時間 2022 年 2 月 17 日,美國國務卿布林肯在聯合國安理會發表講話稱,美國情報顯示,俄羅斯已經走上了戰爭道路,計劃未來數日內進攻烏克蘭。由此,俄烏沖突的序幕被拉開。此外,烏克蘭網上還流傳關于烏克蘭戰機飛行員成為讓俄空軍喪膽的“基輔幽靈”戰機的未經證實的傳說。俄羅斯政府也展開了反制。例如,一些西方輿論大肆炒作,稱中國對俄羅斯實施了幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类