<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    APT28向14000名Gmail用戶進行APT攻擊

    VSole2021-10-09 08:05:57

    谷歌已向超過14000名Gmail用戶發送電子郵件通知,稱他們已成為由國家資助的APT黑客組織精心策劃的魚叉式網絡釣魚攻擊的目標。


    “在9月下旬,我們檢測到APT28網絡釣魚活動,目標是各行各業的大量Gmail用戶(約14000名),”谷歌威脅分析小組主管亨特利(Shane Huntley)在接受調查后在一封電子郵件中告訴外媒關于在社交媒體上發布他們從Google收到的消息的用戶數量。

    “這次特殊的活動占我們本月發送的一批警告的86%”亨特利補充道。

    “首先,這些警告表明目標不是被入侵。如果我們警告你,我們阻止的可能性很大,”亨特利在另一條推特帖子中說。


    “如果你是一名活動家/記者/政府官員或在NatSec工作,老實說,這個警告不應該是一個驚喜。”“在某個時候,一些政府支持的實體可能會嘗試向您發送一些東西,”他補充說,同時敦促用戶檢查帳戶安全設置,”他補充道。

    谷歌安全部門TAG團隊的負責人亨特利表示,他們阻止了APT28組織在這次活動中發送的所有電子郵件。

    被追蹤為APT28,但也更常被稱為Fancy Bear, FBI和NSA在今年夏天早些時候將這個組織與俄羅斯的JUN事情報機構聯系起來。在過去十年中,APT28一直是最活躍的威脅行為者之一,該組織經常依靠魚叉式網絡釣魚電子郵件來追蹤感興趣的目標。他們的目標是破壞收件箱,訪問敏感文件和通信,然后轉向其他個人或內部網絡。


    “如果你收到警告或者是高風險用戶、記者、政治家、名人或首席執行官,我們建議你注冊 工作和個人電子郵件的高級保護計劃,”亨特利在一封電子郵件中說,推廣谷歌計劃意味著為高風險帳戶添加和激活額外的安全保護。

    由此可見,試圖攻擊Gmail會觸發報警并通知用戶。

    本周發出的警告并不是Gmail的新功能。自2012年以來,谷歌一直在發送有關由國家資助的APT組織進行的攻擊的警報 。

    aptgmail
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    谷歌已向超過14000名Gmail用戶發送電子郵件通知,稱他們已成為由國家資助的APT黑客組織精心策劃的魚叉式網絡釣魚攻擊的目標。谷歌安全部門TAG團隊的負責人亨特利表示,他們阻止了APT28組織在這次活動中發送的所有電子郵件。由此可見,試圖攻擊Gmail會觸發報警并通知用戶。本周發出的警告并不是Gmail的新功能。自2012年以來,谷歌一直在發送有關由國家資助的APT組織進行的攻擊的警報 。
    安全公司 Volexity 的研究人員發現了針對 Gmail 的新攻擊,能繞過密碼和 2FA 閱讀所有郵件。朝鮮黑客組織 SharpTongue(與 Kimsuky APT 組織有關聯)部署了名為 SHARPEXT 的惡意程序能從基于 Chromium 的瀏覽器(包括 Chrome、Edge 和韓國的 Whale)中竊取 Gmail 和 AOL 的電郵。
    病毒很有耐心的逐步擴散,一點一點的進行破壞。Duqu主要收集工業控制系統的情報數據和資產信息,為攻擊者提供下一步攻擊的必要信息。夜龍攻擊 夜龍攻擊是McAfee在2011年2月份發現并命名的針對全球主要能源公司的攻擊行為。
    研究人員已警告 Microsoft Edge 和 Google Chrome 瀏覽器上的 Gmail 用戶注意一種名為 SHARPEXT 的新電子郵件間諜惡意軟件。
    新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
    作者:知道創宇404實驗室翻譯組原文鏈接:... 一、摘要 網絡安全報告書由網絡安全基礎設施安全局(CISA)、聯邦調查局(FBI)和美國網絡司令部國家宣教部隊(CNMF)聯合撰寫,主要描述了針對朝鮮高級黑客組織Kimsuky...
    StrongPity,也被稱為 APT-C-41 和 Promethium,是一個從 2012 年開始活躍的網絡間諜組織,其大部分行動集中在敘利亞和土耳其。卡巴斯基于 2016 年 10 月首次公開報告了該組織的存在。StrongPity 的主要特征之一是它使用假冒網站,這些網站聲稱提供各種軟件工具,只是為了誘騙受害者下載受感染的應用程序版本。
    攻擊團伙情報 Kimsuky組織使用惡意擴展程序竊取用戶郵件數據 APT組織GAMAREDON在近期加緊對烏克蘭的網絡攻勢 Charming Kitten的新工具和策略分析 Knotweed組織針對歐洲和中美洲實體部署惡意軟件
    報告旨在通過總結有關該主題的當前知識來調查支持AI的網絡攻擊的安全威脅。犯罪分子可能會接觸客戶并偽裝成合法的商家或組織,以詐騙他們并造成金錢損失。ATO報告的費用高達130,000美元,移動RCE錯誤的獎金高達300,000美元。
    據悉,朝鮮民族國家組織 Kimusky 在2022年與初針對韓國的一系列新的惡意活動有關。潛在受害者包括韓國大學教授、智庫研究人員和政府官員。為了使殺傷鏈更加復雜,第一階段的 C2 服務器將受害者的 IP 地址轉發到另一個 VBS 服務器,然后將其與目標打開誘餌文檔后生成的傳入請求進行比較。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类