赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

赛门铁克安全响应团队通过对Patchwork组织的调研发现,该组织现在不仅针对政府相关企业,更是通过后门木马程序将航空、广播和金融等各行业作为攻击目标。

赛门铁克安全响应团队一直密切关注Patchwork组织的攻击动向。Patchwork又被称为Dropping Elephant,该组织以中国相关主题作为诱饵,进而对目标的网络进行攻击。

攻击目标

最初,Patchwork组织仅针对政府以及政府相关企业进行攻击。但随后,该组织扩大目标范围,将更多行业企业作为攻击目标。尽管Patchwork依然将公共部门作为主要攻击对象,但近期实施的攻击被发现已经扩大至航空、广播、能源、金融、非政府组织 (NGO)、医药、公共部门、出版、软件等行业。

赛门铁克的遥测数据显示,Patchwork组织的攻击目标遍布世界各地。尽管超过半数的攻击仍集中在美国,但中国、日本、东南亚和英国同样受到该组织的攻击。

攻击途径

2015年11月,赛门铁克首次监测到该组织的未遂攻击行为,但赛门铁克的遥测数据表明,该类活动早在2015年初或更早之前便已出现。

Patchwork组织主要通过合法的邮件列表提供商,向选定数量的目标发送包含攻击者网站的邮件简报。攻击者网站的主要内容与中国相关,以期望能够吸引对此类话题感兴趣的目标企业。这些网站托管在与邮件列表提供商相同的网域中。值得注意的是,每个网站专为攻击目标而定制,包含与目标行业相关的专题。

防御措施

赛门铁克建议用户采取以下措施,抵御Patchwork组织的攻击:

及时删除收到的任何可疑邮件,特别是包含链接或附件的邮件。鱼叉式邮件经常被用于引诱受害者打开恶意文件;及时更新操作系统和其它软件,软件更新通常会对新发现并可能被攻击者利用的安全漏洞进行修补;定期更新安全软件,防御恶意软件的新变种。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-10-25 20:03:45

赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业的相关文章

赛门铁克警示网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的. 通过赛门铁克与Blue Coat Systems的联

赛门铁克警示安卓威胁变种现可攻击Android 6.0新权限模式

赛门铁克安全团队发现,移动恶意软件开发者对威胁攻击进行更新,现可攻击安卓最新运行系统Marshmallow 中的授权模式.在安装移动应用时,安卓系统的授权模式会向所安装的应用授予权限,但并不是直接接受所有的安装要求.然而,Android.Bankosy和Android.Cepsohord等恶意软件如今已适应了这种授权模式,它们会设法获得所需的权限,从而进行恶意活动. 在运行时申请授权 在运行Android 6.0 Marshmallow系统的设备上,移动应用只会在需要时申请所需的权限,并告知用户

赛门铁克警示金融机构应警惕利用Odinaff木马的高级金融攻击

自 2016 年 1 月起,利用Trojan.Odinaff恶意软件所进行的网络攻击活动,已将全球众多金融机构作为攻击目标.这些攻击主要集中在银行.贸易和薪酬管理等领域的企业.同时,为这些企业提供支持的企业与机构同样面临攻击风险. Odinaff通常部署在攻击活动的第一阶段,目标在于尽快占据网络中的据点,进而在目标网络中长期存在并安装附加工具.值得一提的是,这些附加工具均具备Carbanak高级攻击组织的攻击特征.Carbanak恶意软件从2013年就已将金融行业作为攻击目标.此次Odinaff

赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的

赛门铁克《勒索软件与企业2016》调查报告:企业将面临更多勒索软件威胁

任何IT管理者都不愿面对企业的数百台计算机感染勒索软件,关键系统处于离线,以至于企业的全部运营活动都面临威胁的处境.尽管大多数的勒索软件犯罪组织并没有特定的攻击目标,但是,赛门铁克发现,一部分犯罪组织已经将攻击目标转向特定企业,试图通过破坏企业的整体运营以获得巨额赎金. 赛门铁克的安全团队发现,在今年年初,一家大型企业所遭受的精心策划的勒索软件攻击事件正是犯罪组织针对特定企业发起攻击的典型案例.在此类针对企业的攻击中,攻击者往往与网络间谍一样拥有高级专业知识,能够利用包含软件漏洞和合法软件的攻击

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了

赛门铁克:捡到者都会尝试访问智能手机

本文讲的是 :  赛门铁克:捡到者都会尝试访问智能手机  , [IT168 应用]赛门铁克的研究发现,几乎所有捡到智能手机的人都会尝试访问智能手机中的个人数据和企业数据,只有半数人会直接联络失主. 赛门铁克对智能手机用户的建议?千万要抓牢了,别弄丢了. 根据赛门铁克公司的最新调查显示,在公共场所丢失智能手机或者其他移动设备的用户有一半的机会能够重新找回.即使设备最终被物归原主,捡到智能手机的人极有可能已经进入了手机系统,查看他们能够找到哪些个人数据和企业数据. 据赛门铁克称,这里得出的教训就是智

赛门铁克针对勒索软件Petya发布全球预警

昨晚,一个名为Petya的勒索软件开始大肆传播,许多企业遭遇攻击.与WannaCry勒索病毒类似,Petya同样是利用"永恒之蓝"漏洞实现传播. 企业是否能够抵御Petya勒索软件攻击? Symantec Endpoint Protection(SEP)解决方案和诺顿产品能够主动帮助用户抵御Petya勒索软件利用"永恒之蓝"漏洞进行传播.此外,赛门铁克SONAR行为检测技术同样能够主动防御Petya感染. 赛门铁克的产品已检测到Petya的组件Ransom.Pety

赛门铁克推独特新技术,剑指APT

<第18期赛门铁克安全威胁报告>显示,2012年,针对性攻击的数量较上年激增42%.其中31%是以制造业和中小型企业为目标.如今,针对性攻击的目标已经不仅局限于大型企业机构,一些规模较小的公司也开始成为黑客发动针对性攻击的目标.赛门铁克公司近日宣布推出两项全新独特技术,结合赛门铁克既 有的全面安全防护解决方案与全球智能情报网络,帮助用户全方位防御针对性攻击.这两项最新技术分别是:在赛门铁克端点安全防护产品中融入网络威胁防护(Network Threat Protection)技术,以更好的保护