成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2020年度APT攻擊回顧

安全
2020年度安全人員跟蹤900多個高級威脅活動,可在季度報告中找到詳細信息。本文將集中討論過去12個月中APT攻擊的特點。

2020年度安全人員跟蹤900多個高級威脅活動,可在季度報告中找到詳細信息。本文將集中討論過去12個月中APT攻擊的特點。

[[361498]]

Windows之外

Windows仍然是APT的主要關注點,但今年也觀察到了許多非Windows的共計活動。例如,Lazarus的MATA惡意軟件框架。4月發現MATA擴展到Windows和Linux以外的系統,包括macOS。Lazarus利用宏嵌入的Office文檔并根據受害者的系統傳播PowerShell或macOS惡意軟件。

安全人員發布了Penquin家族分析報告,并在5月發表有關Penquin_x64的技術分析。Penquin_x64是Turla的Penquin GNU/Linux后門變體,分析指出Turla可能會利用Penquin進行除傳統情報以外的其他操作。

在2020年第三季度APT趨勢報告中描述了TunnelSnake攻擊活動。攻擊者利用了開源工具Earthworm和Termite,生成遠程shell并在主機之間建立隧道通信。這些工具能夠在IoT設備等多種體系結構上運行,表明攻擊者已經將此類設備作為新的目標。

UEFI固件感染

在針對某次攻擊的調查中發現了一個UEFI固件映像,固件模塊是基于Vector EDK的bootkit,植入的惡意軟件是下載器。通過分析提取惡意軟件特征,發現了一系列類似的樣本,這些樣本自2017年以來一直被用于外交組織,它們的業務邏輯大部分是相同的,但一些附加功能或在實現上有所不同。

手機惡意攻擊

今年發現許多針對移動平臺的APT組織。今年1月,發現了一個利用了完整遠程iOS攻擊鏈的水坑。該網站針對香港用戶設計。目前使用的都是已知漏洞,攻擊者正在改進漏洞利用工具,以針對更多的iOS版本和設備。它還支持Android、Windows、Linux和macOS等平臺。

今年8月,研究人員發表了關于透明部落的第二份分析報告。其中包括該組織用來攻擊滲透安卓設備的惡意軟件。惡意程序偽裝成印度政府開發的Aarogya Setu COVID-19跟蹤應用程序,主要針對印度的軍事人員,通過WhatsApp、短信、電子郵件或社交媒體發送惡意鏈接進行傳播。

今年6月,觀察到一組新的惡意安卓下載程序,這些下載器從2019年12月起就已經出現在網絡中,主要針對巴基斯坦。美國NTISB在1月份的一份報告中分析了惡意軟件共享相同的C2s,目標是巴基斯坦軍方機構,攻擊者利用WhatsApp信息、短信、電子郵件和社交媒體作為最初的傳播媒介。

官方點名

5月,英國國家網絡安全中心(NCSC)和美國國土安全部(DHS)發布聯合警告,兩國都在調查針對制藥公司,醫學研究組織和制藥公司的網絡攻擊事件。

7月30日,歐洲理事會對六名個人和三個實體實施制裁,這些個人和實體參與了多個網絡攻擊活動,制裁包括禁令旅行和資產凍結,禁止歐盟個人和實體向所列人員提供資金。

9月,美國司法部發布了三份黑客起訴書,這些黑客與APT41和其他網絡攻擊活動有關,包括Barium, Winnti, Wicked Panda,Wicked Spider。美國司法部與馬來西亞政府合作之后,兩名馬來西亞國民于9月14日被捕,罪名是“非法計算機入侵”。根據起訴書中的信息可將這些入侵行為與ShadowPad和ShadowHammer聯系起來。

10月,美國司法部起訴六名俄羅斯軍官進行了多次網絡攻擊,其中包括NotPetya,2018年奧林匹克驅逐艦襲擊事件以及Novichok中毒事件。英國NCSC還指控俄羅斯的GRU軍事情報部門對東京奧運會的官員進行攻擊。

“剛剛好”就夠了

APT攻擊并不總是需要復雜技術,DeathStalker說明了這一點。DeathStalker目標主要集中在律師事務所和金融行業,它收集敏感的商業信息,提供黑客服務,或在金融界充當信息經紀人。

本季度,發現了該組織基于LNK的入侵線索。該組織一直在開發其工具包,采用自2018年以來相同的策略,同時加大了逃避檢測的力度。

2020年6月底發現DeathStalker的有趣變化。例如,惡意軟件使用嵌入的IP地址或域名直接連接到C2服務器,它使用至少兩個DDR或web服務來獲取真實的C2 IP地址或域。攻擊者并不僅僅局限于發送魚叉式網絡釣魚郵件,而是通過多封電子郵件積極與受害者接觸,說服他們打開誘餌。此外,攻擊者在入侵中使用基于Python的惡意工具,這是第一次發現攻擊者放棄PE二進制文件作為中間階段來加載evillum。還發現了該組織自2020年第二季度以來使用的復雜度較低的惡意軟件,它依賴于HTTPS上的DNS(DoH)作為C2通道。2020年10月,發現并分析了該組織的PowerPepper工具集的新樣本,包括改進的沙盒檢測技術。

COVID-19

在COVID-19大流行之后,許多國家采取封鎖措施,攻擊者不斷地利用人們對這種疾病的恐懼發起網絡攻擊活動。大多數與COVID-19相關的網絡釣魚都是網絡犯罪分子為賺錢發起的。但是,據OSINT(開源情報)稱,攻擊者名單中包括拉扎魯斯(Lazarus)、響尾蛇(Sidewinder)、透明部落(Transparent Tribe)、第21組(GroupA21)等。研究人員還發現Kimsuky、APT27、IronHusky和ViciousPanda也在使用COVID-19為主題的誘餌來攻擊受害者。

WellMess報告之后,英國國家網絡安全中心(NCSC)與加拿大和美國政府發布了一份關于WellMess最新活動報告。這三個國家政府把針對COVID-19疫苗研究的惡意軟件歸咎于Dukes(又稱APT29和Cozy Bear)。

原文鏈接:securelist

 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-02-10 11:02:25

郵件安全網絡釣魚電子郵件

2021-01-15 10:53:46

PythonPython庫開源

2021-01-07 16:29:20

編程語言JavaPython

2014-01-06 14:36:38

2013-12-23 09:56:28

2019-12-20 07:49:38

APT網絡攻擊數據泄露

2020-02-13 09:00:00

編程語言JavaKotlin

2021-03-08 09:54:36

安全事件網絡安全安全觀察

2020-12-09 08:17:31

在線學習學習網站平臺

2011-12-19 09:13:45

Javaeclipse

2022-01-11 19:36:06

移動應用安全數據泄露漏洞

2020-10-21 10:35:21

IDC產業新基建

2024-01-24 11:58:50

2010-12-27 09:39:03

云計算

2012-11-22 16:20:25

2013-01-04 10:10:14

2024-01-08 13:41:00

神經網絡AI故事網絡

2020-12-14 14:06:42

勒索軟件攻擊網絡釣魚

2020-11-19 10:38:27

APT攻擊網絡攻擊網絡安全

2020-11-19 10:41:59

APT攻擊網絡攻擊網絡安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美三级电影在线播放 | 午夜影院黄 | 国产不卡视频在线 | 成人国产精品免费观看 | 丝袜美腿一区二区三区 | 久久久久国产精品 | 秋霞国产| 久久se精品一区精品二区 | 亚洲视频免费在线观看 | 日韩一区二区三区在线观看 | 国产精品欧美一区二区 | 精品一区在线 | 精品免费国产一区二区三区 | 狠狠入ady亚洲精品经典电影 | 亚洲精品久久久9婷婷中文字幕 | 久久久久欧美 | 国产探花 | av激情在线| 成人在线观看免费爱爱 | 日韩亚洲视频 | 亚洲精品4| 午夜免费精品视频 | 成人精品免费视频 | 亚洲人成人一区二区在线观看 | 亚洲欧美一区二区三区在线 | 国产高清久久 | 国产一区精品在线 | 91综合网 | 宅女噜噜66国产精品观看免费 | 第一区在线观看免费国语入口 | 一级一级毛片免费看 | 国产亚洲成av人片在线观看桃 | 久久久爽爽爽美女图片 | 91网站在线看 | 亚洲高清在线观看 | www.97国产| www.788.com色淫免费 | 日本五月婷婷 | 亚洲视频中文字幕 | 亚洲欧美一区在线 | 成人黄视频在线观看 |