俄罗斯网络间谍攻击全球国防承包商

卡巴斯基实验室上周五报道称,一个与俄罗斯有关的网络间谍组织正在利用新工具针对全球国防承包商和其它高级别目标发动攻击。

攻击组织名为“兵风暴”、“锶”、APT28、Sofacy、Sednit和“花哨熊”,自2007年以来一直针对来自全球各地的军事、媒体、国防和政府组织发动攻击。北约国家曾成为其攻击目标,不过研究人员最近还发现针对乌克兰的网络攻击有所上上。

“兵风暴”因利用0day漏洞攻击Adobe Flash播放器、Java、微软Office和Windows而为人所知。攻击者还利用大量工具实现攻击目标,包括后门SPLM和AZZY,以及专门从空隙系统窃取数据的USB工具。

截止到八月份,“兵风暴”利用0day漏洞通过JHUHUGIT和JKEYSKW第一阶段的植入嘎然系统。8月份,卡巴斯基研究员发现了一个新型的 AZZY木马。该木马最近现身于10月份的攻击中,它是由一款非0day漏洞的利用传播的。跟其它变体不同的地方还在于,这个新型AZZY后门利用外部库 来进行命令和控制服务器通信。

“兵风暴”还更新了其数据窃取工具。用于从隔离网络中窃取数据的USB窃取模块首次更新于2015年2月份,而最新版本已于2015年5月份完成编 制,目的是监控受感染设备并从中收集特殊文件。这些文件被复制到一个隐藏的文件夹中,而攻击者从中可通过利用AZZY后门提取数据。

“兵风暴”似乎还对马来西亚失事飞机MH17感兴趣。趋势科技支出,攻击者者曾针对调查该事件的组织机构发动攻击。

作者:蓝雨泪 

来源:51CTO

时间: 2024-10-26 08:36:06

俄罗斯网络间谍攻击全球国防承包商的相关文章

安全报告剖析:采矿行业面临的网络间谍攻击威胁

在全球市场经济竞争激烈的今天,依赖自然资源的经济发展和地缘政治波动,促使各项工业行业成为网络间谍活动的目标,由于采矿行业处于全球供应链中的关键战略地位,当前,该行业正面临越来越多的网络威胁. 本文通过研究现代采矿业的运营模式,调查与采矿行业相关的网络间谍攻击活动,了解采矿行业面临的信息安全威胁,并提出综合防御建议. 1 工控行业面临的网络攻击 1.1 针对不同工业领域的网络攻击 像每天数据泄露事件的新闻一样,针对不同工业行业的网络攻击事件变得越来越普遍.APT攻击如BlackEnergy,已经由

“爆炸雪松”攻击全球国防、电信等机构 被发现后自毁

过去两年来,一个疑似来自黎巴嫩的网络间谍小组黑掉了数百个国防供应商.电信运营商.传媒以及教育组织,范围超过10个国家. Check Point软件技术公司的研究人员发现了这一系列仍在持续的攻击,他们将攻击行动称之为"爆炸雪松"(Volatile Cedar,黎巴嫩有雪松之国的称谓).最初迹象可以追溯到2012年,但该间谍组织一直在小心地调整他们的入侵工具以避免被杀毒软件检出,因此直到今天才被发现. 不像大多数网络间谍组织,爆炸雪松不使用鱼叉式网络钓鱼或网站挂马下载,他们的目标是网站服务

卡巴斯基发现针对政府和研究机构的全球性网络间谍行动

近日,卡巴斯基实验室的专家团队发表了一篇最 新的关于Net Traveler的研究报告.新的数据表明:一些高级持续性威胁攻击者使用Net Traverler家族的恶意程序成功感染和攻陷了40个国家的超过350家重要机构.Net Traveler的受害者分布广泛,包括公共机构及私营企业,其中既有政府机构.大使馆,还包括石油和天然气企业.研究中心.军方承包商以及政治活动家.根据卡巴斯基实验室报告,Net Traveler从2004年初就开始活跃. 但是其活跃 最高峰发生于2010至2013年.最近,

APT29网络间谍使用“域名幌子”技术规避检测

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为"域名幌子"(Domain Fronting)的技术,让目标机构难以识别恶意流量. 域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌.亚马逊或CloudFlare的流量,来绕过审查机制.Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查. 火眼在其博客中写道: APT29(别名公爵.安逸熊.舒适公爵)至少2年前便已使用该技术.该组织据信是美国

网络间谍活动月光迷宫已演变成Turla

Thomas Rid经过大量的调查分析,在近期的安全分析师峰会(SAS)报告中指出:Moonlight Maze(月光迷宫)网络间谍们已经演变成了目前的Turla. 网络间谍活动月光迷宫已演变成Turla-E安全 1996年10月7日,美国科罗拉多矿业大学遭遇网络入侵.入侵者利用设备上安装的SUN OS4操作系统中的漏洞袭击了一台位于该校布朗大楼(Brown Building)内.昵称为"Baby_Doe"的电脑.他们通过这台电脑辗转进入美国国家航空航天局.美国海军和空军总部及遍及全美

网络间谍又添利器:新型远程访问木马Trochilus

研究人员发现了一场新型的网络间谍活动,它依赖于大量远程访问木马(Remote Access Trojan,RAT),包括新型强大的Trochilus(蜂鸟)木马,该木马背后的攻击者主要使用了恶意邮件作为攻击向量,邮件中包含了一个.RAR附件的恶意软件,并且它能够躲避沙箱分析. 利用多种木马的间谍活动Seven Pointed Dagger 近期,Arbor网络(Arbor Networks)的专家们发现了一场新的网络间谍活动,该活动名为七尖匕首(Seven Pointed Dagger),由一个

盘点2016年热门网络间谍组织

如果你有在关注信息安全资讯的话,那么你会感受到,当下,网络间谍攻击正在变得越来越频繁.虽然2016年才过去半年不到的时间,但据安全公司SurfWatch Labs的最新报告显示,网络间谍相关的安全事件数量已经达到了300起.该家公司表示,网络间谍行动主要集中在中央政府结构,这点发现倒也不奇怪,而攻击政府各大机构的历史已一去不复返. 除了政府之外,软件公司也是该类型网络攻击的主要攻击对象,信息技术公司.消费级出版部门.军队.安全部门.高等教育机构及媒体也都在攻击范围内. SurfWatch经过调查

俄罗斯组织机构被网络间谍定向攻击

安全厂商Palo Alto Networks解密了目前正在针对俄罗斯或讲俄语的机构组织的网络间谍活动. 安全专家表示,最近的一波攻击在8月份就被检测到,一直持续至12月份,似乎是ESET之前曾发现过的攻击活动,该攻击行动名为"漫步老虎". 攻击者用定制化RAT替代PlugX 相比这两次攻击活动,似乎第二次活动有些微改进.两起活动都是利用鱼叉式钓鱼攻击技术来针对组织机构发起攻击,但第二波攻击还利用结构更加复杂的命令和控制服务器结构,并且用Word文件替代了RTF文件,利用Windows

这次全球规模的网络病毒攻击 每天动动手指就能解决

本周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球.据卡巴斯基统计,在过去的十几个小时里,全球共有74个国家的至少4.5万电脑中招.而反病毒软件厂商Avast的报告称,至少7.5万台计算机被感染.勒索病毒"WanaCrypt0r 2.0"也已在99个国家被发现. 据英国金融时报和纽约时报披露,病毒发行者正是利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,把今年2月的一款勒索病毒升级.被感染的Windows用户必须在7天内交纳赎金