<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基專家披露Maui 勒索軟件與朝鮮 Andariel APT 組織聯系

    VSole2022-08-11 07:48:13

    卡巴斯基的專家將 Maui 勒索軟件與朝鮮支持的 Andariel APT 組織聯系起來,該集團被認為是Lazarus APT 集團的一個部門。Maui 勒索軟件對提供醫療保健服務的服務器進行加密,包括電子健康記錄服務、診斷服務、影像服務和內聯網服務。

    卡巴斯基專家注意到,在將 Maui 勒索軟件部署到初始目標系統之前大約 10 小時,威脅參與者在 3proxy 幾個月前部署了眾所周知的DTrack惡意軟件的變體到目標。這兩個惡意代碼都被認為是 Andariel 武器庫的一部分。

    卡巴斯基專家發現,在針對日本、俄羅斯、印度和越南公司的攻擊中使用的 DTrack 變體與歸于 Andariel APT 的網絡間諜活動中使用的樣本具有 84% 的代碼相似性。Andariel APT(又名 Stonefly)至少自 2015 年以來一直活躍,它參與了數起歸咎于朝鮮政府的攻擊。

    研究人員推測,威脅行為者相當投機取巧,并可能針對全球任何財務狀況良好且網絡服務易受攻擊的公司。

    根據這次攻擊的手法,卡巴斯基得出結論,毛伊島勒索件事件背后的攻擊者 TTP 與過去的 Andariel/Stonefly/Silent Chollima 活動非常相似:

    • 在初始感染后使用合法代理和隧道工具或部署它們以保持訪問權限,并使用 Powershell 腳本和 Bitsadmin 下載其他惡意軟件
    • 使用漏洞攻擊已知但未修補的易受攻擊的公共服務,例如 WebLogic 和 HFS
    • 獨家部署DTrack,又稱Preft
    • 在目標網絡中的停留時間可以在活動前持續數月
    • 在全球范圍內部署勒索軟件,展示持續的財務動機和興趣規模

    2020 年 4 月,美國國務院、財政部、國土安全部和聯邦調查局發布了一份聯合公告 ,警告世界各地的組織注意朝鮮民族國家行為者對美國構成的“重大網絡威脅”。全球銀行和金融機構。

    當時,美國政府還向任何能夠提供“有關與朝鮮有關的 APT 組織開展的活動信息的人”提供高達 500 萬美元的獎金。當局還將為有關過去黑客活動的信息付費。

    7 月,美國國務院將獎勵增加到 1000 萬美元。

    掌握與朝鮮相關的 APT 組織(例如 Andariel、 APT38、 Bluenoroff、和平守護者、 Kimsuky或 Lazarus 集團)相關的任何個人信息并參與針對美國關鍵基礎設施違反計算機欺詐的人和濫用法案,可能有資格獲得獎勵。

    apt卡巴斯基
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日前,卡巴斯基披露了APT 10利用安全軟件分發自定義后門LODEINFO的攻擊活動,主要針對日本的媒體集團、外交機構、政府和公共部門組織以及智庫。從今年3月份開始,研究人員注意到針對APT10攻擊使用了新的感染媒介,包括魚叉式釣魚郵件、自解壓RAR文件以及濫用安全軟件中的DLL側加載漏洞。此外,惡意軟件開發者在2022年發布了6個版本的LODEINFO,研究人員還分析了該后門在這一年中的演變。
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    卡巴斯基的專家將 Maui 勒索軟件與朝鮮支持的 Andariel APT 組織聯系起來,該集團被認為是Lazarus APT 集團的一個部門。這兩個惡意代碼都被認為是 Andariel 武器庫的一部分。研究人員推測,威脅行為者相當投機取巧,并可能針對全球任何財務狀況良好且網絡服務易受攻擊的公司。
    總共發現了多達80個惡意模塊。DarkUniverse目前尚未被公開公布,也不清楚2017年之后它發生了什么。成功利用這些漏洞后,由四個模塊組成的自定義惡意軟件將被發送到受感染的系統。研究人員將APT稱為“PuzzleMaker”。它被稱為“USB Thief”,由六個文件組成,其中兩個是配置文件,而其他四個是可執行文件。這種惡意軟件并不普遍,極有可能用于涉及人力資源的高度針對性攻擊。到目前為止,尚未發現該攻擊者與任何已知的APT組織之間存在聯系。
    通常,APT不直接針對普通公民,但并不是說它不會對我們造成危害。而這并非APT組織唯一一次采取水坑攻擊。泄露一個漏洞往往會導致一系列大大小小的連鎖反應,最終影響數千萬臺電腦,擾亂世界各地企業和政府機構的正常運行。
    起底GoldenJackal APT組織
    2023-06-05 09:42:08
    GoldenJackal是一家APT組織,自2019年開始活躍,通常針對中東和南亞的政府和外交機構。攻擊途徑 研究人員發現攻擊者假冒Skype安裝程序,使用惡意Word文檔。“Gallery of Officers Who Have Received National And Foreign Awards.docx”的文件似乎是合法的,旨在收集巴基斯坦政府授予勛章的官員的信息。
    據悉,朝鮮民族國家組織 Kimusky 在2022年與初針對韓國的一系列新的惡意活動有關。潛在受害者包括韓國大學教授、智庫研究人員和政府官員。為了使殺傷鏈更加復雜,第一階段的 C2 服務器將受害者的 IP 地址轉發到另一個 VBS 服務器,然后將其與目標打開誘餌文檔后生成的傳入請求進行比較。
    對于網絡攻擊者來說,任何人們的事件,都可以成為他們發起攻擊的一個理由。當然最近發生的地緣政治緊張局勢也不例外。在過去一個月里,CheckPointResearch(CPR)觀察到世界各地的高級持續威脅(APT)組織發起了新一撥活動,以沖突為誘餌的魚叉式網絡釣魚電子郵件隨處可見,根據目標和地區的不同,攻擊者使用的誘餌從官方文件到新聞文章,甚至是職位公告。這些誘餌文檔利用惡意宏或模板注入來獲得目標組織
    然而,由于美國政府擔心附帶損害,該計劃未獲批準。該行動包括炸毀手機信號塔和通信網絡,以及對伊拉克電話網絡進行干擾和網絡攻擊。從這些事件中吸取的教訓可能讓通過監測潛在沖突地區的新網絡攻擊來預測動態沖突成為可能。這表明Turla組織異常活躍,標志著該組織資源的前所未有的動員。2022年10月,Prestige勒索軟件影響了烏克蘭和波蘭的運輸和物流行業的公司。
    對此,一項有益的工作就是設法預見未來網絡威脅的發展趨勢以及可能發生的重大事件。Karspersky將注意力轉向了未來,報告指出了2023年可能看到的發展與事件。隨著東西方之間的沖突水平加劇,Karspersky預計2023年將出現前所未有的嚴重的網絡攻擊行為。具體而言,預計明年出現的破壞性網絡攻擊數量將創紀錄,并且影響政府部門和一些重要行業。這種作案手法包括侵入目標主體并公開內部文件和電子郵件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类