<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    奧地利、愛沙尼亞重要機構或正成為俄黑客目標

    VSole2022-05-24 15:38:19

    近日,網絡安全公司Sekoia有一項新發現:由俄羅斯政府支持的黑客組織“圖拉”(Turla)正在對奧地利經濟商會、北約平臺、波羅的海國防學院(Baltic Defense College)發動一系列攻擊。這是Sekoia公司基于Google Tag先前工作的基礎上發現的,該公司自2022年以來一直密切關注著俄羅斯黑客的動向。

    2022年3月,Google就俄羅斯相關的攻擊活動向公眾發布了一次預警,后來在5月,他們發現在這些攻擊活動中有兩起使用的是“圖拉”組織的域。Sekoia公司就這些信息開展了進步一的調查研究,他們發現“圖拉”的目標是奧地利的聯邦組織機構和波羅的海地區的軍事學院。

     關于“圖拉”組織 

    “圖拉”是一個使用俄語的網絡間諜威脅組織,外界普通推測其與俄羅斯聯邦安全局(FSB)有密切聯系。該組織至少從2014年就開始運作,曾對多個國家的眾多組織機構都產生過威脅。

    他們曾針對全球Microsoft Exchange服務器部署后門,劫持其他APT組織的基礎設施在中東進行間諜活動,還對亞美尼亞的目標進行水坑攻擊。

    最近,“圖拉”又被發現利用多種后門和遠程訪問木馬攻擊歐盟各國的政府、大使館和重要機構。

     目標鎖定歐洲 

    根據Sekoi的說法,Google Tag共享的IP指向域baltdefcol.webredirect[.]org和wkoinfo.webredirect[.]org,分別誤植“baltdefcol.org”和“wko.at”。


    第一個目標,BALTDEFCOL,是位于愛沙尼亞的一所軍事學院,由愛沙尼亞、拉脫維亞和立陶宛共同運營,該學院是波羅的海戰略和業務研究中心,是北約和歐洲各國高級官員組織會議的地點,在俄烏日趨緊張的局勢中其重要意義不言而喻。

    另一個目標WKO (Wirtschaftskammer ?sterreich)是奧地利聯邦經濟商會,在立法和經濟制裁方面擔任國際顧問的角色。

    值得一提的是,奧地利在制裁俄羅斯問題上一直保持中立立場。然而,“圖拉”迫切希望了解這一立場是否已經發生變化。

    此外,Sekoia 還注意到另一個誤植域名“jadlactnato.webredirect[.]org”,這是北約聯合高級分布式學習平臺的電子學習門戶網站。

     執行偵察任務 

    這些誤植域名被用于托管一個名為“War Bulletin 19.00 CET 27.04.docx”的惡意word文檔,該文檔存在于在那些受攻擊網站的不同目錄中。在這個word文檔中包含一個嵌入的png文件,它會在文檔加載時進行檢索。由于word文檔不包含任何惡意宏或行為,因此Sekoia的研究人員很自然地認為這個png文件是用來執行偵察任務的。

    “由于文檔向其自己控制的服務器發出http請求,攻擊者可以獲得受害者使用的word軟件的版本和類型——這就使得攻擊者根據Microsoft Word的版本而進行特定針對性的漏洞利用成為了可能”,Sekoia的報告中如此寫道。

    此外,“圖拉”還可以訪問受害者的IP地址,這將有助于他們的后續攻擊。為了使防御者能夠檢測到該攻擊活動,Sekoia特意提供了以下Yara規則:

    參考來源

    https://www.bleepingcomputer.com/news/security/russian-hackers-perform-reconnaissance-against-austria-estonia/

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,網絡安全公司Sekoia有一項新發現:由俄羅斯政府支持的黑客組織“圖拉”(Turla)正在對奧地利經濟商會、北約平臺、波羅的海國防學院(Baltic Defense College)發動一系列攻擊。這是Sekoia公司基于Google Tag先前工作的基礎上發現的,該公司自2022年以來一直密切關注著俄羅斯黑客的動向。
    以色列政府已經將允許當地安全公司向其出售監控和攻擊性黑客工具的國家名單削減了近三分之二,將官方出口名單從102個國家削減到37個。以色列商業報紙《Calcalist》今天早些時候獲得的新名單顯示,能獲得以色列監控和攻擊性黑客工具的國家只包括部分歐洲,亞洲和五眼聯盟的國家。
    據The Hacker News網站報道,以色列國防部更新了允許本地公司向其銷售間諜和監視工具的國家名單,將
    微軟的威脅情報中心(MSTIC)聲稱它抓住了一家奧地利公司銷售間諜軟件的證據,該惡意軟件實現了針對律師事務所、銀行和咨詢公司的未獲授權的監視任務。微軟為此發表了一篇詳細的博客,聲稱一家名為DSIRF的奧地利公司開發并銷售名為SubZero的間諜軟件,微軟方面將其稱為Knotweed。
    據報道,微軟的安全和威脅情報團隊抓獲了一家奧地利公司,該公司銷售基于之前未知的Windows漏洞的間諜軟件。微軟表示,DSIRF使用的漏洞現已在安全更新修復。有關微軟跟蹤和緩解DSIRF/KNOTWEED漏洞攻擊的新信息與提交給7月27日舉行的“打擊外國商業間諜軟件擴散對美國國家安全的威脅”聽證會的書面證詞文件同時發布。
    奧地利警方本周披露,一名荷蘭黑客于去年 11 月被捕,這名黑客竊取并出售幾乎所有奧地利人的個人數據,包括全名、性別、完整地址和出生日期。這名黑客是于 2020 年 5 月在一個黑客論壇上出售這些數據,該數據集已被調查人員確認是真實的。
    最近,當勒索軟件攻擊奧地利一家豪華酒店的IT系統時,數百名客人被鎖在房間內房間外,酒店別無選擇,只能向攻擊者付款。勒索軟件偷走了許多企業和組織的夜晚,因為他們經常被指責與這種惡劣的威脅作斗爭。勒索軟件犯罪分子經常要求比特幣支付贖金,以確保不會被抓獲,因為比特幣交易由于其分散性而不可追蹤。頻繁支付勒索軟件會鼓勵犯罪分子隱藏現金,并為下一個目標開發更具吸引力的框架。
    盡管門店仍在營業,但麥德龍方面稱其被迫建立起線下支付系統,并且在線訂單已經延誤。麥德龍已經將此次安全事件上報政府當局,并將配合開展涉及攻擊細節的后續調查。截至2022年9月30日,麥德龍以METRO和MAKRO兩大品牌經營著總計661家批發超市門店。截至目前,該公司還沒有公布此次網絡攻擊的具體性質,但IT基礎設施中斷大多與勒索軟件攻擊有關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类