<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    航空業的頭號威脅:菜鳥黑客

    VSole2022-02-16 09:47:43

    雖然航空業的網絡安全衛生狀況向來為人詬病,但是根據網絡安全公司Proofpoint的報告,多年來,航空業面臨的一個主要威脅活動(代號TA2541)來自低水平黑客,這些入門級的攻擊者在針對航空業和其他敏感行業的惡意活動中使用現成的惡意軟件。

    報告顯示,攻擊者自2017年以來一直保持活躍,主要目標是航空、航天、運輸、制造和國防行業的實體。

    這個“菜鳥”黑客組織被網絡安全公司Proofpoint跟蹤為TA2541,據信該攻擊者在尼日利亞開展業務,其活動之前已在對單獨活動的分析中記錄在案。

    在今天的一份報告中,Proofpoint指出,TA2541的攻擊方法始終如一,依靠惡意的Microsoft Word文檔來部署遠程訪問工具(RAT)。

    該組織的典型惡意軟件活動涉及向“全球數百個組織,主要目標位于北美、歐洲和中東”發送“成百上千”封電子郵件(主要是英語)。

    不過,Proofpoint研究人員表示,最近該組織從惡意附件轉向鏈接到托管在Google Drive等云服務中的有效負載。

    TA2541不使用自定義惡意軟件,而是使用可在網絡犯罪論壇上購買的商品惡意工具。根據研究人員的觀察,AsyncRAT、NetWire、WSH RAT和Parallax似乎是該組織最常被惡意消息推送的最愛:

    雖然AsyncRAT是當前首選的惡意軟件,但自2017年以來,TA2541每年都在改變其惡意軟件的使用方式,通常會在觀察到的活動中僅使用一種或少數RAT。但在2020年,Proofpoint觀察到TA2541分發了超過10種不同類型的惡意軟件(下圖),都使用相同的初始感染鏈。

    Proofpoint強調TA2541活動中使用的所有惡意軟件都可用于收集信息,但其最終目標目前仍未知。

    典型的TA2541攻擊鏈從發送通常與運輸行業(例如航班、飛機、燃料、游艇、包機、貨物)相關的電子郵件開始,并投放惡意文檔。

    在下一步中,攻擊者在各種Windows進程中執行PowerShell,并通過查詢Windows Management Instrumentation (WMI)來查找可用的安全產品。

    然后它會嘗試禁用內置防御并開始收集系統信息,然后再將RAT有效負載下載到受感染的主機上,如下圖所示:

    由于攻擊對象通常為關鍵基礎設施,其他一些安全公司也曾跟蹤分析甚至發布過關于TA2541活動的分析報告,例如Cisco Talos去年發布了一份報告,內容涉及使用AsyncRAT的針對航空業的TA2541活動。研究人員得出結論,該攻擊者至少活躍了五年。

    根據分析攻擊中使用的基礎設施的證據,Cisco Talos為威脅參與者建立了檔案,將其地理位置與尼日利亞聯系起來。

    “在研究參與者的活動時,我們使用被動DNS遙測,編制了域akconsult.linkpc.net所使用的IP列表,顯示大約73%的IP位于尼日利亞,進一步強化了相關行為者位于尼日利亞的理論。”——Cisco Talos

    在單個活動中,TA2541會向數十個組織發送多達數千封電子郵件,但都不屬于為特定角色量身定制的魚叉式釣魚郵件。這表明TA2541并不關心其行動的隱蔽性,這進一步支持了攻擊者為低水平黑客的假設。

    雖然成千上萬的組織都有可能成為這種“撞大運”的泛攻擊的目標,但全球航空、航天、運輸、制造和國防行業的公司似乎始終時TA2541的主要目標。

    值得反思的是,雖然TA2541的策略、技術和程序(TTP)都屬于入門級菜鳥水平,但該攻擊者仍然在全球的航空業等關鍵基礎設施行業成功部署了五年多的惡意活動,而且沒有引起太多的注意。

    參考鏈接:

    https://www.proofpoint.com/us/blog/threat-insight/charting-ta2541s-flight

    (來源:@GoUpSec)

    網絡安全菜鳥
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,騰訊視頻、菜鳥、滴滴等App崩潰的消息登上熱搜,引發不少網友熱議。今年以來,已有多起App崩潰事件發生,甚至有企業因此業績損失超億元。互聯網應用的系統安全和穩定性建設越來越被社會廣泛關注。12月3日晚,有網友表示“騰訊視頻崩了”“騰訊會員沒了”。騰訊視頻回應稱,騰訊視頻出現了短暫技術問題,正在加緊修復,各項功能在逐步恢復中。11月27日晚,“滴滴崩了”,滴滴App系統發生故障,服務無法正常使
    Proofpoint強調TA2541活動中使用的所有惡意軟件都可用于收集信息,但其最終目標目前仍未知。這表明TA2541并不關心其行動的隱蔽性,這進一步支持了攻擊者為低水平黑客的假設。
    OpenAI推出的ChatGPT可能遭到惡意濫用,造成安全威脅,但這款人工智能聊天機器人也能給網絡安全行業帶來諸多好處。ChatGPT于2022年11月推出,很多人認為這是一款革新產品。過去幾個月以來,多家網絡安全公司披露自己已經開始或計劃使用ChatGPT,有些研究人員甚至已經發現了這款聊天機器人的實際用例。
    2014年,一款智能冰箱在遭受僵尸網絡攻擊后,被當場抓到發送了超過75萬封垃圾郵件。這是全世界首次記錄在案的黑客攻擊物聯網事件。在美國,最近的一個案例涉及一個水族館的聯網恒溫器,黑客成功控制了恒溫器,訪問賭場中豪賭者信息的數據庫。 在大洋彼岸和中東地區,一個名為“Triton”的惡意軟件滲透了一家裝有安全關閉系統的工廠,該軟件利用了一個以前從未被發現的漏洞,迫使工廠陷入停產。 在另一個案例中,
    2021年科洛尼爾管道運輸公司遭遇網絡攻擊,致使美國多州進入緊急狀態,美國國家運輸安全管理局因此頒布了首部針對管道行業的強制性網絡安全指令,以替代先前的自愿性指導文件。
    因為一旦MID被黑,患者在健康和數據方面就面臨著遭受人身傷害的巨大風險。一方面,即使不考慮患者,MID也是高度敏感的設備。即使沒有數據失竊或財務損失,MID結果遭篡改也會讓患者陷入風險。專門針對醫療行業的網絡攻擊急劇增多,加強MID安全刻不容緩。因此,醫療中心和MID設備開發人員必須立即著手現代化安全。
    漏洞利用工具-Dradis
    2022-05-20 22:56:55
    功能包括簡單的報告生成,附件支持,通過服務器插件和獨立平臺與現有系統和工具集成。#Dradis的用途:Dradis用于在參與者進行滲透測試之間實現信息或數據的共享。Dradis也是一個獨立的網絡工具,它提供了一個集中的數據庫,以跟蹤已經完成的工作以及未來的工作。
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类