魚叉式網絡釣魚攻擊針對國防承包商和安全公司
一波又一波的魚叉式網絡釣魚攻擊已經引起了安全研究人員的注意,因為這些針對個人的攻擊,好像也開始針對工業控制系統的安全利益。
魚叉式網絡釣魚攻擊似乎是針對美國國防承包商、幾所大學和安全公司攻擊的一部分。惡意軟件作為一個遠程訪問工具最初只有極少數的殺毒軟件供應商可以檢測出來。
此次攻擊最先是由Digital Bond公司公布的,該公司負責對工業控制系統進行安全評估。該公司介紹了惡意魚叉式網絡釣魚:公司的一位員工收到一封包含惡意.zip文件的郵件,.zip文件經過偽裝,看起來像一個合法的Adobe PDF文件。其他幾個安全公(包括AlienVault公司和IOActive公司)的研究人員也都報道了相似的攻擊。
該攻擊使用的伎倆并不新鮮,但不幸的是,有時候將文件偽裝成一個PDF文件,它已足夠欺騙受害者去運行惡意軟件,”IOActive公司的研究人員Ruben Santamarta這樣寫道。Santamarta剖析這些攻擊,試圖揭示消息作者背后的意圖。“根據所收集的信息,這些攻擊的目標在某種程度上與美國政府或美國國防部承包商直接相關,它們提供不同服務,比如身份認證軟件/硬件、工業控制系統安全或戰略咨詢。”
Santamarta總結了關于命令和控制基礎設施的技術和細節,并指出黑客在中國。專家表示,魚叉式網絡釣魚攻擊的主要對象是知名度高的組織,如能源和國防等行業的企業總是受到攻擊。去年,研究人員公布了一項被稱為夜龍攻擊的行動,該行動旨在從石油、能源和石油化工企業中竊取知識產權。McAfee公司的研究人員說,這些襲擊是在2009年首次被發現,它們提示了我們需要更好地保護關鍵基礎設施,包括運行著石油和化工煉油廠,以及發電廠的系統。
研究人員又分析了最新一輪的魚叉式網絡釣魚攻擊。AlienVault公司的Jaime Blasco分享了惡意軟件分析的細節,他表明魚叉式網絡釣魚攻擊在過去幾個月一直持續不斷。背后的攻擊者似乎加入了額外的文件,從而讓他們在受感染的系統上更能施展拳腳。
我們已經發現,這些攻擊背后的組使用被黑了的Web服務器來托管惡意的配置文件,”Blasco寫道。