<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    疑似伊朗行為,德國汽車行業遭到長達數年的網絡攻擊

    VSole2022-05-12 12:50:15

    據悉,一場長達數年的網絡釣魚活動正瞄準德國汽車行業公司,試圖用惡意軟件竊取密碼感染其系統,包括德國汽車制造商和汽車經銷商,通過克隆該領域各個組織的合法網站,注冊了多個相似的域,以便在攻擊過程中使用。

    這些網站用于發送用德語編寫的網絡釣魚電子郵件,并托管下載到目標系統的惡意軟件有效負載。

    此活動中使用的各種相似域

    網絡安全解決方案供應商Check Point的研究人員發現了這一活動,并發布了相關的技術報告。報告顯示,該網絡釣魚活動于2021年7月左右開始,目前仍在進行中。

    瞄準德國汽車行業

    感染鏈始于發送給特定目標的電子郵件,其中包含能夠繞過互聯網安全控制的ISO映像文件。

    例如,下圖的網絡釣魚電子郵件假裝包含汽車轉賬收據,發送給目標經銷商。

    Check Point發現的惡意電子郵件之一

    其中還包含一個HTA文件,該文件中有通過HTML走私運行的JavaScript或VBScript代碼。

    通用感染鏈

    從依賴自動化工具包的“腳本小子”到部署自定義后門的國家級黑客,所有級別的黑客都能使用這種常用技術。

    當受害者看到從HTA文件打開的誘餌文檔時,惡意代碼就會在后臺運行,以獲取并啟動惡意軟件有效負載。

    誘餌文件

    我們發現了這些腳本的多個版本,有些會觸發PowerShell代碼,有些是純文本版本。它們都會下載并執行各種MaaS(惡意軟件即服務)信息竊取程序。——Check Point

    此活動中使用的MaaS信息竊取程序各不相同,包括Raccoon Stealer、AZORult 和 BitRAT,這三個程序都可以在網絡犯罪市場和暗網論壇上購買到。

    HTA文件的最新版本運行PowerShell代碼以更改注冊表值并啟用Microsoft Office套件中的工具,使得威脅行為者無需誘騙接收者啟用宏,并且能夠提高有效負載丟棄率。

    惡意修改Windows注冊表

    幕后主使和攻擊目標

    Check Point表示可以追蹤到有14個德國汽車制造行業的相關組織遭到攻擊,但是報告中沒有提到具體的公司名稱。

    信息竊取有效載荷被托管在伊朗人注冊的網站(“bornagroup[.]ir”)上,而同樣的電子郵件被用于釣魚網站的子域名,例如“groupschumecher[.]com”。

    威脅分析人員找到了不同的針對西班牙桑坦德銀行客戶的網絡釣魚活動鏈接,支持該活動的網站被托管在伊朗的ISP上。

    威脅行為者的基礎設施

    這場活動很有可能是伊朗的威脅行為者策劃的,但Check Point沒有足夠的證據來證明。該活動很可能是針對這些公司或其客戶、供應商和承包商的工業間諜活動或BEC(商業電子郵件泄露)。

    威脅行為者發送給目標的電子郵件留有足夠的通信空間,使得與受害者建立融洽的關系并獲得其信任成為可能,這使得關于BEC的假設更具有可信度。

    網絡攻擊網絡行為
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    在近幾十年中,人工智能 (AI) 已經從科幻概念逐步轉變為實際應用,滲透到社會的每個角落。從為電商網站推薦個性化商品,到自動制導車輛,再到幫助醫生診斷疾病,AI的應用看似無所不在。然而,隨著AI在各行各業的廣泛應用,其在網絡安全領域的作用也日益凸顯。
    通過對軍事網絡、黨政內網以及軍工企業內網等高安全等級網絡面臨的安全威脅和防御需求進行深入分析,結合對PDRR、P2DR現有安全模型的研究,提出了適用于高安全等級網絡安全防御的P2DAR安全模型,并設計了與P2DAR安全模型適配的安全防御體系。該體系聚焦高安全等級網絡安全威脅檢測、安全威脅識別等關鍵問題,設計了威脅感知、威脅分析以及威脅處置等安全防御技術,能夠為高安全等級網絡安全防御提供有效防御。
    美國及其盟國,包括歐盟、英國、加拿大、新西蘭和北約,正式將今年廣泛的 Microsoft Exchange黑客活動歸咎于中國。
    網絡的開放性必然帶來風險性。網絡黑客攻擊是當今網絡時代的毒瘤,是全球性的問題。各國都是網絡攻擊的受害者,中國也不例外。根據中國國家互聯網應急中心報告,2020年共有位于境外的約 5.2 萬個計算機惡意程序控制服務器控制了中國境內約 531 萬臺主機;今年2月,中國境內多達83萬個IP地址受到不明的網絡攻擊,七成以上來自境外,對中國國家安全、經濟社會發展和人民正常生產生活造成了嚴重危害。
    俄烏沖突自 2022 年 2 月 24 日爆發以來目前已進入第二年。同期,對北約國家用戶的攻擊增加了 300%以上。2022 年,俄羅斯政府支持的攻擊者針對烏克蘭用戶的攻擊次數超過針對任何其他國家。保持俄羅斯國內對戰爭的支持與沖突中的關鍵事件相關的活動激增,例如俄羅斯的集結、入侵和部隊動員。在對針對烏克蘭政府組織網絡的活動進行調查期間,曼迪昂特發現了在俄羅斯單位于 2022 年初物理訪問該網絡后發生滲透的證據。
    微軟數字威脅分析中心總經理ClintWatt于12月3日撰文,稱今年秋天俄羅斯在戰場輸給烏克蘭之后,莫斯科加強了其多管齊下的混合技術方法,以向基輔國內外的軍事和政治支持力量施壓。
    導彈打擊切斷了超過 1000萬烏克蘭人的電力供應,并使基輔多達80%的人口沒有自來水。繼俄羅斯于2014年吞并克里米亞之后,IRIDIUM發起了一系列針對烏克蘭電力供應商的冬季行動,在2015年和2016年切斷了數十萬公民的電力。對運輸和物流公司的網絡和導彈襲擊可能會干擾武器和物資的運輸。然而,此類襲擊也可能會中斷向烏克蘭公民提供人道主義援助的通道,加劇電力供應中斷帶來的危害。該活動發生在今年2月23日至10月中旬之間。
    關鍵詞黑客攻擊 據中華人民共和國駐印度尼西亞大使館網站消息,9月16日,中國駐印尼大使館發言人就有關疑似中國
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类