一个网络间谍活动正在使用新的恶意软件渗透到世界各地的目标,包括媒体、金融、建筑和工程部门https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/palmerworm-blacktech-spactionage-apt“target=”_blank“rel=”noopener noreferrer nofollow”data component=“externalLink”>网络安全公司赛门铁克(Symantec),针对美国、日本、台湾和中国大陆的组织的攻击,目的是窃取信息,并与一个名为Palmerworm(又名BlackTech)的间谍组织有联系,该组织的活动历史可追溯到2013年。
此外这一活动的一个美国目标表明,该组织正在扩大活动范围,以接纳更广泛、更具地域多样性的一组目标,以寻求窃取信息——尽管其全部动机仍不清楚。
在某些情况下,Palmerworm在受损网络上维持了一年或更长时间,通常使用利用合法软件和工具,避免引起对可能有问题的怀疑,同时也减少了证据的产生,研究人员还无法确定黑客是如何在最新一轮掌上虫攻击中进入网络的,但之前的活动都部署了鱼叉式网络钓鱼电子邮件危害受害者。
请参见:
,众所周知,恶意软件的部署使用自定义加载程序和网络侦察工具,类似于以前的Palmerworm活动,让研究人员“相当自信”这些攻击的幕后黑手是同一伙人。
Palmerworm的恶意软件还在有效负载中使用被盗的代码签名证书,以使它们看起来更合法,安全软件更难检测到。众所周知,该集团以前也曾采用过这一策略。
the特洛伊木马恶意软件为攻击者提供进入网络的秘密后门,并使用包括PSExec和利用SNScan在网络中移动而不被发现。同时,WinRar被用于压缩文件,使攻击者更容易从网络中提取文件。
“该集团非常精明,能够与时俱进,尽可能利用公开工具的趋势,以便将发现和归属的风险降至最低,“赛门铁克威胁猎手团队的负责人迪克·奥布莱恩说。”与许多国家资助的攻击者一样,他们似乎在尽量减少自定义恶意软件的使用,只在必要时才部署它。
赛门铁克确认为掌上虫受害者的组织包括台湾的一家媒体公司和一家金融公司、一家中国的建筑公司和一家美国的公司;在每一个案例中,攻击者都花了数月时间秘密访问被破坏的网络。在台湾的一家电子公司和日本的一家工程公司的网络上检测到了短短几天的较短危害。
请参见:安全意识和培训政策(TechRepublic Premium)
赛门铁克没有将PalmerForm归于任何特定的组,但台湾官员此前声称https://www.reuters.com/article/us-taiwan-cyber-china/taiwan-says-china-behind-cyberattacks-on-government-agencies-emails-idUSKCN25F0JK“target=”Βblank“rel=”noopener noreferrer nofollow“data component=”externalLink“>这些攻击可能与中国有关。如果真是这样的话,这表明中国黑客已经将目标锁定在了一家中国公司身上,尽管研究人员不会了解这一行动的潜在影响。
然而,可以肯定的是,无论Palmerworm代表谁工作,该集团不太可能已经停止运营,并将继续构成威胁。
“考虑到最近的一些活动,我们认为它们仍然活跃。我们所看到的四个新的定制恶意软件的重组程度非常显著,表明这是一个议程繁忙的组织,”O'Brien说。
虽然高级黑客活动的性质意味着它们很难识别和防御,组织可以在很大程度上保护自己通过清楚地了解他们的人际网络并了解常见和不寻常的活动,并阻止可疑活动,如果必要。
“大多数间谍类型的攻击不是单一事件。他们是一个很长的事件链,攻击者使用一个工具执行一个任务,另一个工具执行下一个任务,然后从一台计算机跳到另一台计算机,依此类推,“攻击者必须采取许多步骤才能到达他们想去的地方,做他们想做的事。每一个单独的步骤都是一个机会,它被发现,中断,甚至阻止。你希望的是他补充道,如果在这个链中的一个步骤中没有检测到它们,那么下一步就会被检测到,”他补充道。
阅读更多关于网络安全的信息
什么是网络钓鱼?您需要知道的一切,以保护自己免受诈骗电子邮件和更多信息的攻击
通过注册,你同意
2023-03-22 10:04:20