成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Lazarus組織使用ThreatNeedle惡意軟件攻擊國防部門

安全
一個與朝鮮APT組織有關的魚叉式釣魚活動使用了 "NukeSped "惡意軟件對國防部門進行網絡間諜攻擊。

[[385976]]

新的研究顯示,一個曾經作案多起的被稱為Lazarus的朝鮮APT組織最近發動了一次魚叉式釣魚攻擊活動,他們通過利用一個名為ThreatNeedle的高級惡意軟件從國防部門竊取了大量關鍵數據。

根據卡巴斯基的說法,他們在2020年中期首次觀察到了這種攻擊活動。這場攻擊持續時間很長,網絡攻擊者在這里使用了帶有COVID-19主題的電子郵件并結合了受害者的公開的個人信息,這樣使得他們很容易上當受騙。

卡巴斯基研究人員Vyacheslav Kopeytsev和Seongsu Park在周四發表的一篇博客文章中表示,他們確定有十多個國家的組織在此次攻擊中受到了影響。他們說,犯罪分子成功地竊取了敏感數據,并將其傳輸到了Lazazrus控制的遠程服務器上。

研究人員表示,他們已經跟蹤Manuscrypt(又名NukeSped)的高級惡意軟件集群ThreatNeedle大約兩年了,最后發現Lazarus APT是幕后指使者。

卡巴斯基稱,根據惡意攻擊的目標,

我們將Lazarus評選為2020年最活躍的網絡犯罪團伙,因為這個臭名昭著的APT會針對各行各業進行攻擊。

研究人員觀察到,雖然此前該組織主要是在為金正恩政府爭取資金,但現在其關注點已經轉移到了網絡間諜活動上。他們不僅針對國防部門進行攻擊活動,而且還對其他行業進行攻擊,如12月披露的竊取COVID-19疫苗信息的攻擊事件和針對安全研究人員的攻擊事件。

研究人員仔細研究了最新攻擊活動的整個過程,他們說這有助于他們深入了解Lazarus的攻擊特點,以及各個攻擊活動之間的聯系。研究人員說,該組織主要使用電子郵件進行攻擊,郵件內容是關于COVID-19的,他們還會在郵件內容中提及受害者的個人信息,這樣可以降低受害者的警惕性,也使郵件看起來更加合法合理。

卡巴斯基稱,Lazarus在選擇攻擊目標之前已經做足了信息調查,但剛開始進行的魚叉式釣魚攻擊進行的并不順利。在發起攻擊之前,該組織研究了目標組織的公開信息,并找到了該公司各部門的電子郵件地址。

研究人員表示,犯罪分子制作了有關COVID-19內容的釣魚郵件,這些郵件要么附上了一個惡意的Word文檔,或者包含了一個托管在遠程服務器上的鏈接,這些惡意郵件都會發送到目標部門的各個電子郵件地址中。

Kopeytsev和Park說:

這些釣魚郵件是精心制作的,郵件的署名是一個醫療中心,同時該醫療中心也是此次攻擊的受害者。

為了使電子郵件看起來更加真實,攻擊者在公共電子郵件服務中注冊了賬戶,這樣可以使發件人的電子郵件地址與醫療中心的真實電子郵件地址看起來很相似,同時在電子郵件簽名中使用了被攻擊的醫療中心副主任醫生的個人資料。

然而,研究人員觀察到這些攻擊中存在一些失誤。攻擊的有效載荷被隱藏在了一個啟用了宏的微軟Word文檔的附件中。然而,該文檔的內容卻是關于人口健康評估程序的信息,而不是有關COVID-19的信息,研究人員說,這意味著網絡攻擊者可能實際上并沒有完全理解他們在攻擊中所利用的電子郵件的內容。

最初進行的魚叉式釣魚攻擊也沒有成功,這是因為目標系統的微軟Office中禁用了宏功能。為了使目標運行惡意宏代碼,攻擊者隨后又發送出了一封郵件,展示如何在微軟Office中啟用宏功能。但據研究人員觀察,那封郵件發送的啟用宏的方法也與受害者所使用的Office版本不兼容,因此攻擊者不得不再發一封郵件來解釋。

研究人員表示,攻擊者最終是在6月3日攻擊成功,當時員工打開了其中的一個惡意文檔,使攻擊者獲得了對受感染系統的遠程控制權限。

惡意軟件一旦被部署,ThreatNeedle會經過三個階段來完成攻擊過程,ThreatNeedle由安裝程序、加載器和后門組成,該軟件能夠操縱文件和目錄、進行系統分析、控制后門進程、執行接收到的命令等。

研究人員稱,攻擊者進入系統后,他們會繼續使用一個名為Responder的工具來收集憑證,然后進行橫向移動,尋找受害者網絡環境中的重要資產。

他們還想出了一種打破網絡隔離的方法,在獲得內部路由器的訪問權限后,可以將其配置為代理服務器,使它能夠使用定制的工具從內網網絡中傳輸出被竊取的數據,然后將其發送到遠程服務器上。

他們說,在調查的過程中,研究人員發現了此次攻擊與之前發現的其他攻擊之間的聯系。其中一個被稱為DreamJob行動,另一個被稱為AppleJesus行動,這兩個攻擊都被懷疑是朝鮮APT所為。

卡巴斯基稱,"這項調查使我們能夠在Lazarus進行的多個攻擊活動之間找到內在的聯系",并且也發現了該組織進行各種攻擊時所使用的攻擊策略和各種基礎設施。

本文翻譯自:https://threatpost.com/lazarus-targets-defense-threatneedle-malware/164321/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2009-08-21 14:43:28

2013-06-24 09:37:25

云遷移云計算障礙云遷移案例

2021-12-22 09:54:48

黑客Log4Shell漏洞攻擊

2009-08-28 18:20:38

2020-07-31 11:15:21

黑客網絡攻擊航空航天

2013-03-18 10:25:26

IBM光纖通信網絡NFOEC

2014-03-27 17:27:52

Amazon安全授權AWS

2020-08-14 16:36:13

網絡安全黑客技術

2009-09-03 14:12:03

紅帽RHELIPv6

2019-11-15 11:15:06

網絡安全移動

2025-01-07 12:41:09

2009-01-22 10:18:39

2024-03-05 15:14:14

2024-03-07 11:53:08

2022-01-02 07:04:22

Log4jRCE漏洞DoS漏洞

2018-10-09 15:30:39

2011-07-25 09:22:06

國防部操作系統Linux

2012-08-28 10:08:15

美國國防部節能計算模擬處理器

2022-03-16 15:12:19

人臉識別ClearviewAI
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 夜夜夜夜草 | 2018天天干天天操 | 农村黄性色生活片 | 亚洲欧美日韩电影 | 在线观看视频一区二区三区 | 亚洲精品高清视频在线观看 | 视频一区 国产精品 | 国产精品久久国产精品久久 | 中文字幕一区二区三区精彩视频 | 91久久精品一区二区二区 | 视频一区二区国产 | 久热国产在线 | 久久久青草婷婷精品综合日韩 | 欧美成人一级视频 | 亚洲另类春色偷拍在线观看 | 涩涩导航 | 天天天插 | 午夜精品久久久久久久久久久久久 | 免费观看视频www | 午夜影院在线观看版 | 日本粉嫩一区二区三区视频 | 成人在线视 | 99re在线| 久久国产精品99久久久久久丝袜 | 欧美日韩精品国产 | av在线视 | 国产精品久久久久久久久久 | 久久精品国产亚洲夜色av网站 | 国产一区黄色 | 精品久久久久久 | 北条麻妃av一区二区三区 | 欧美在线视频网 | www.久久| 久久久久国产一区二区三区四区 | 日韩免费 | 欧美日韩一 | 一区二区三区国产 | 一级免费视频 | 在线免费观看欧美 | 青青草一区二区三区 | 成人免费视频 |