安全公司发现针对印度外交部与军事机构的间谍活动

据外媒报道,著名安全公司ProofPoint近日发现了针对印度外交部及军事网络的威胁行动,该行动被称为‘Operation Transparent Tribe’。

ProofPoint的安全专家们发现一个名为‘Operation Transparent Tribe(OTT)’的新型网络安全威胁活动,该活动目标针对印度外交部与军事部门的工作人员。研究人员们发现了他们进行黑客活动的痕迹并证实OTT在进行攻击时使用了多种黑客技术来攻击受害者,包括网络钓鱼邮件,watering hole 攻击以及使用名为MSIL/Crimson的远程访问木马(RAT)。

MSIL/Crimson RAT 在网络间谍活动中可以实现各种数据的获取,包括控制笔记本摄像头,获取屏幕截屏以及键盘记录等。

研究人员最开始发现该项间谍活动是在2016年2月11日,他们注意到了两起针对印度外交部驻沙特阿拉伯与哈萨克斯坦的网络攻击活动。

Proofpoint发现攻击者的IP地址属于巴基斯坦,这两起攻击使用的攻击手法比较复杂,并且是大型攻击的一部分。该大型攻击还有依赖于watering hole的网站以及多种网络钓鱼邮件等。

Proofpoint威胁行动部副总监Kevin Epstein认为从攻击者使用的方法以及被攻击目标的本质可以判断攻击活动是由某个国家资助的。

“这是一起历时多年,多维度的攻击活动,很明显是由某个国家支持的间谍活动,”Epstein在采访中透露道。“在这个满是恶意软件的世界中,你极少能看到如此复杂的攻击。显而易见,这是由国家支持的多维度行动。”

国家支持的黑客攻击正在成为针对他国政治问题等收集情报的主要手段。

ProofPoint发现了这起行动并发现其在APT方面的显著努力,他们建立了多个网站来运营MSIL/Crimson RAT。

在其中一个案例中,OTT背后的ATP使用了恶意邮件来传播RTF文档,该文档通过了微软ActiveX漏洞(CVE-2012-0158),使目标机器感染恶意软件。

MSIL/Crimson是一款包含多阶段的恶意软件,首先该恶意软件会感染用户的计算机,然后下载功能更加强大的远程控制木马组件。

攻击者还通过运行恶意RAT的流氓Blog新闻网站及其他印度重要网站进行攻击。

Watering hole attacks:针对目标为一个组织的攻击,攻击者通过猜测或观察确定该组织经常访问的网站,然后在这些网站中植入恶意软件实现对该组织电脑的感染。

本文转自d1net(转载)

时间: 2024-09-11 07:20:49

安全公司发现针对印度外交部与军事机构的间谍活动的相关文章

微软联合ThinkDigit针对印度开发人员推出免费送手机竞赛活动

最近,微软在世界各地不断地推出免费送手机的开发者竞赛活动来推广http://www.aliyun.com/zixun/aggregation/13466.html">Windows Phone,这也为Windows Phone在开发者人群中聚集了很高的人气.微软联合ThinkDigit针对印度开发者正在举办免费送手机活动,如果能在商店上架三款开发的应用的话,将免费得到一部windows Phone手机. 对于开发者来说,在注册的时候仍然要缴纳99美元的费用,但开发者成功提交3款应用后,将得

事件调查:尼日利亚网络犯罪分子针对印度关键行业发起的网络攻击

根据大多数的每日头条新闻,你可能会认为,目前大多数的网络犯罪问题仅涉及几个"热点"国家,如中国.俄罗斯和伊朗等.然而,这并不是完全事实,仍然有来自于"热点"国家之外的大量网络攻击活动,如尼日利亚. 当你想到尼日利亚和网络犯罪,你的第一反应可能是熟悉的尼日利亚"419"骗局.近年来,尼日利亚网络犯罪异常猖獗,近期出现的来自尼日利亚的潜在网络攻击,可能会造成物理破坏或财产损失,甚至可能影响到人们的生活.因此,我们决定深入调查下去.***文末有彩蛋**

针对印度政府的间谍软件使用了开源代码

安全公司Palo Alto Networks报告了针对印度驻阿富汗大使的间谍软件行动,攻击者的恶意程序使用了多个开源软件库,研究人员将其命名为Rover,原因是火星漫游车的软件也使用了这些开源库(OpenCV和OpenAL). 攻击者在去年12月24日向印度大使发送了钓鱼邮件,发信人伪装成印度国防部长,邮件的附件是一个RTF文件,如果使用了一个有漏洞的MS Word程序打开这个附件,恶意程序将利用漏洞下载可执行文件执行,这个可执行文件是一个下载器,将会下载Rover的主要组件,然后从受害者电脑上

Tesla公司还是针对先前的起火事故发布了补救方案

虽然Musk坚称Model S的安全性绝对有保证,今天Tesla公司还是针对先前的起火事故发布了补救方案. Musk在文章中细数了新款钛合金防护壳以及铝合金偏转板对车身的保护作用,所有在3月6日之后生产的汽车都将采用这种新的安全系统,而现有车型也可以免费添加. 这项举措或将杜绝先前Model S起火事故的再度发生,在那些碰撞事故中,电池的保护罩在汽车高速行驶撞击到金属物体时不具备很好的保护作用.而现在添加保护电池组的四分之一英寸弹道级铝合金装甲板之后,Model S将再多一层保护. 嘀嘀打车宣布

公司发现不法商户冒用居然之家名义在网络开店

本报制图 3月20日晚上7点,http://www.aliyun.com/zixun/aggregation/31287.html">居然之家官方微博发出一则"公司发现不法商户冒用居然之家名义在网络开店"的公告.京华家居记者在多方1154.html">调查后发现,知名家居商城被网店冒用的远不止居然一家.在消费者热衷网购的今天,想要不被骗还需擦亮眼,本期就为您送上家居卖场网店的"防山寨"宝典.D02.D03

研究表明亚马逊公司正在进军印度数据中心市场

根据一条新闻报道,亚马逊公司在印度孟买建立了五个数据中心,旨在应对印度次大陆的云服务快速增长的市场竞争. 2015年6月,亚马逊公司宣布在印度实施亚马逊网络服务(AWS)计划,从那时起,已建立了必要的数据中心.该地区的数据中心将在2016的某一时间开通运营,而亚马逊公司却没有正式宣布,但经济时报认为,亚马逊已经在孟买完成了五个数据中心的建设. 这五个数据中心计划将于2015年12月开通运营,但已被推迟,一位消息人士告诉经济时报.如今,数据中心建设正在尽快完成,因为亚马逊公司正面临着严峻的市场竞争

一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”

美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击.相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月.截至目前360追日团队总共捕获到恶意代码样本284个,C&C域名35个. 2015年6月,360追日团队首次注意到美人鱼行动中涉及的恶意代码,并展开关联分析,由于相关恶意代码在中国地区并不活跃,所以当时无法判断其载荷投递的方式和攻击针对目标和领域.但通过大数据关联分析目前我们已经确定相关攻击行动最早可以追溯

卡巴斯基发现针对政府和研究机构的全球性网络间谍行动

近日,卡巴斯基实验室的专家团队发表了一篇最 新的关于Net Traveler的研究报告.新的数据表明:一些高级持续性威胁攻击者使用Net Traverler家族的恶意程序成功感染和攻陷了40个国家的超过350家重要机构.Net Traveler的受害者分布广泛,包括公共机构及私营企业,其中既有政府机构.大使馆,还包括石油和天然气企业.研究中心.军方承包商以及政治活动家.根据卡巴斯基实验室报告,Net Traveler从2004年初就开始活跃. 但是其活跃 最高峰发生于2010至2013年.最近,

安全公司发现38款手机预装恶意软件,三星、小米、OPPO等悉数在列

       国外安全公司 Check Point 最近发布了一篇报告,称在其调查的两家企业中,发现了38部被预装恶意软件的 Android 手机.报告并未透露被调查企业的名字,但雷锋网(公众号:雷锋网)惊讶地发现,报告中赫然出现了三星.小米.红米.中兴.Oppo.Vivo .联想.LG 等国内外众多知名品牌. 研究人员称,他们并不清楚攻击者只是专门针对这两家公司,还是这种预装恶意软件的行为广泛存在,目前仍在调查之中. 报告中表示,手机厂商提供的官方ROM固件中并没有包含恶意软件,但设备到达用户