针对亚洲政府的网络间谍活动已长达近两年之久
自 2021 年初以来,一个网络间谍组织以多个亚洲国家的政府和国有组织为目标。 此前与 ShadowPad 远程访问木马 (RAT) 有关联的一组独特的间谍攻击者采用了一种新的、多样化的工具集,在许多亚洲国家发起了针对一系列针对政府和相关组织的持续活动。这些攻击至少从 2021 年初就开始了,它们的主要目标似乎是收集情报。该消息来自赛门铁克的威胁猎手团队,该团队昨天早些时候发布了有关威胁的新公告。 攻击者使用范围广泛的合法工具在针对与金融、航空航天和国防相关的政府机构以及国有媒体、IT 和电信公司的攻击中传递恶意软件。 攻击者使用动态链接库 (DLL) 侧载来传递恶意代码。该技术看到威胁行为者将恶意 DLL 放置在预期可以找到合法 DLL 的目录中。然后攻击者运行一个合法的应用程序来加载和执行恶意负载。针对缺乏针对 DLL 侧载攻击的缓解措施的旧版本和过时版本的安全解决方案、图形软件和 Web 浏览器。 一旦攻击者加载了恶意 DLL,就会执行恶意代码,进而加载 .dat 文件。该文件包含任意 shellcode,用于在内存中执行各种有效负载和相关命令。在某些情况下,任意 shellcode 都会被加密。 此外,攻击者还利用这些合法软件包部署额外的工具(凭证转储工具、网络扫描工具,如 NBTScan、TCPing、FastReverseProxy 和 FScan,以及 Ladon 渗透测试框架),用于执行横向移动。一旦攻击者建立后门访问权限,他们就会使用 Mimikatz 和 ProcDump 来获取凭据并获得对目标网络的更深层次的访问权限。在某些情况下,威胁参与者还通过注册表转储凭据。 专家还观察到攻击者使用 PsExec 运行旧版本的合法软件来加载现成的 RATS。 网络间谍还使用 Ntdsutil 等一些非本地工具来挂载 Active Directory 服务器的快照,以便访问 Active Directory 数据库和日志文件,并使用 Dnscmd 命令行工具来枚举网络区域信息。 专家们还分享了针对亚洲教育部门政府所有组织的攻击的详细信息。入侵从 2022 年 4 月持续到 2022 年 7 月,在此期间,攻击者在访问域控制器之前访问了托管数据库和电子邮件的机器。 攻击者还使用11年前的 Bitdefender Crash Handler(“javac.exe”)版本来运行 Mimikatz 和 Golang 渗透测试框架LadonGo。 在该地区的间谍活动中,使用合法应用程序来促进 DLL 侧载似乎是一种增长趋势。虽然是一种众所周知的技术,但鉴于其目前的流行程度,它一定会为攻击者带来一些成功。鼓励组织彻底审核在其网络上运行的软件并监控异常值的存在,例如组织未正式使用的旧的、过时的软件或软件包。 赛门铁克在文档中包含了危害指标,以帮助公司保护其系统免受这些攻击。它们可在咨询的原始文本中找到。黑客活动并不是近几个月来唯一针对亚洲的活动。6 月,卡巴斯基发现了针对亚洲不同国家未打补丁的 Microsoft Exchange 服务器的攻击活动。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/bEMQUdGoA6XfWRuA4331og 封面来源于网络,如有侵权请联系删除
加州极端高温使 Twitter 失去了一个关键数据中心
一位公司高管在CNN获得的一份内部备忘录中警告说,加州极端高温使Twitter失去了一个关键数据中心,,其他地方的另一次故障可能导致部分用户服务进入黑暗。 Twitte和所有主要的社交媒体平台一样,依赖于数据中心,这些中心基本上是装满计算机的巨大仓库,包括服务器和存储系统。控制这些中心的温度对于确保计算机不会过热和发生故障至关重要。为了节省冷却成本,一些科技公司越来越多地将其数据中心放在气候较冷的地方;例如,Google于2011年在芬兰开设了一个数据中心,而美达公司自2013年起在瑞典北部有一个数据中心。 9月5日,由于极端天气,Twitter经历了其萨克拉门托(SMF)数据中心区域的损失。这一前所未有的事件导致SMF的物理设备完全关闭。大型科技公司通常有多个数据中心,部分原因是为了确保在一个中心发生故障时他们的服务可以保持在线,这被称为冗余。 根据费尔南德斯周五的备忘录,由于萨克拉门托的故障,Twitter正处于”非冗余状态”。她解释说,Twitter在亚特兰大和波特兰的数据中心仍在运行,但Twitter警告说如果失去了这些剩余的数据中心之一,Twitter可能无法为Twitter的所有用户提供流量。 该备忘录继续禁止对Twitter的产品进行非关键性的更新,直到该公司能够完全恢复其萨克拉门托数据中心服务。所有的生产变更,包括移动平台的部署和发布,都被阻止了,但解决服务连续性或其他紧急运营需求所需的变更除外。 这些限制凸显了Twitter一些最基本系统的明显脆弱性,Twitter前安全主管Peiter Zatko在7月发给立法者和政府机构的一份披露中提出了这个问题。在CNN和《华盛顿邮报》首次报道的他的举报信息中,Zatko警告说,Twitter的数据中心冗余不足,引发了短暂服务中断的风险,甚至是Twitter永远离线的情况。 根据扎特科的举报披露,即使是少数数据中发生临时但重叠的故障,也可能导致服务在数周、数月或永久关闭。Twitter批评了Zatko,并对这些指控进行了辩护,称她对该公司进行了错误描述。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1315719.htm 封面来源于网络,如有侵权请联系删除
思科确认 Yanluowang 勒索软件团伙泄露了公司数据
Bleeping Computer 网站披露,思科公司已经确认 Yanluowang 勒索软件团伙泄露的数据是黑客在5月份一次网络攻击中从该公司网络中窃取的。 值得一提的是,思科方面在一份公告中表示,此次数据泄漏事件不会对公司业务有任何影响。 公告中部分内容: 2022 年 9 月 11 日,黑客将相同文件的实际内容发布到了暗网同一位置上,这些文件的内容与公司已经识别和披露的内容相符。思科方面认为对公司业务没有影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营等。 据悉,早在 8 月份的一份报告中,思科就宣布在黑客入侵员工 VPN 帐户后,其网络已被 Yanluowang 勒索软件入侵。随后思科强调被盗的数据包括该员工 Box 文件夹中的非敏感文件,攻击在 Yanluowang 勒索软件开始加密系统之前就已被遏制。 黑客声称窃取了55GB的数据 有意思的是,黑客表示事情并不是思科所说的那样,Yanluowang 幕后主使人向 BleepingComputer 透露,该组织窃取了思科成千上万的文件,总计达到了 55 GB ,文件主要包括机密文件、技术原理图和源代码。 不过,该名黑客没有提供任何证据,只分享了一张截图(表明可以访问似乎是开发系统的界面),因此 BleepingComputer 也无法核实这一说法的准确性。当被要求对此事发表评论时,思科否认了入侵者能够访问任何源代码的可能性。 公司没有证据表明攻击者访问了思科产品的源代码,也没有任何超出我们已经公开披露的实质性访问——思科 上月末,网络安全公司eSentire的研究团队发表了一份报告,其中有证据表明 Yanluowang、“Evil Corp”(UNC2165)和 FiveHands 勒索软件(UNC2447)之间存在关联。但Yanluowang勒索软件团伙告诉 BleepingComputer,他们在攻破思科时是单独行动,与这些派别都没有关系。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344378.html 封面来源于网络,如有侵权请联系删除
黑客利用伪造的弹出登录窗口窃取 Steam 帐户
据Bleeping Computer 9月12日消息,网络黑客正利用新型浏览器网络钓鱼技术——Browser In The Bopwser(BITB),在游戏平台Steam窃取用户账户。 BITB是一种正逐步流行的攻击手法,主要是在活动窗口中创建伪造的登录页面,通常为用户所要登录服务的弹出页。 今年3月,Bleeping Computer 曾报道过由安全研究员 mr.d0x创建的这种新网络钓鱼工具包,该工具包可以让攻击者为 Steam、Microsoft、Google 和任何其他服务创建虚假登录表单。该项目的初中主要是服务于攻防中的红底人员。 9月12日,由 Group-IB发布的关于此类攻击的研究报告中说明了BITB攻击针对Steam用户的钓鱼过程,并出售这些账户的访问权限。这些目标账户通常价值不菲,大多在 100000 美元到 300000 美元之间。 以锦标赛为诱饵 钓鱼的第一步,是在Steam上向受害目标发送加入英雄联盟、CS、Dota 2 或 PUBG 锦标赛团队的邀请,受害者若点击邀请中的链接,就会被带往一个赞助和举办电子竞技比赛组织的网站,该网站实质上是一个钓鱼站点,受害者会被要求使用Steam账号登录加入团队,但登录页面窗口并不是覆盖在现有网站上的实际浏览器窗口,而是在当前页面中创建的虚假窗口,因此很难将其识别为网络钓鱼攻击。 显示为游戏锦标赛平台的钓鱼页面 钓鱼登录页面甚至支持27个国家的语言,能自动从受害者的浏览器偏好中检测语言设置并加载相应的语言。一旦受害者输入他们的Steam账户凭证,一个新产生的表单会提示输入 2FA 代码,如果身份验证成功,用户将被重定向到 C2 指定的 URL,通常会是一个合法地址,以最大限度地减少受害者意识到这是网络钓鱼的可能性。 此时,受害者的凭证已被盗并已发送给攻击者。在类似的攻击中,攻击者为尽快控制窃取的 Steam 帐户,会立即更改密码和电子邮件地址,使受害者很难重新索回账户。 如何发现BITB攻击? 在所有BITB网络钓鱼案例中,网络钓鱼窗口中的 URL 都是合法的,其本质是一个渲染窗口,而非浏览器窗口。该窗口甚至允许用户拖动、将其最小化、最大化或者关闭,因此很难将其识别为这是一个在浏览器中生成的虚假浏览器窗口。 由于该技术需要 JavaScript,因此阻止 JS 脚本是有效的预防措施之一,但这一操作有时会妨碍许多正常网站的一些功能。最主要的是应当警惕在Steam等平台上收到的陌生消息,避免点击未知的链接。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344356.html 封面来源于网络,如有侵权请联系删除
苹果发布 iOS 和 macOS 更新以修复积极利用的零日漏洞
Hackernews 编译,转载请注明出处: 苹果发布了新一轮安全更新,以解决iOS和macOS中的多个漏洞,其中包括一个新的零日漏洞,该漏洞曾在野外攻击中使用。 该漏洞被追踪为CVE-2022-32917,根源于内核组件,可能使恶意应用程序能够以内核权限执行任意代码。 “苹果知道有报告称,该漏洞可能被积极利用。”这家iPhone制造商在一份简短声明中承认,并补充说,它通过改进绑定检查解决了该漏洞。 一位匿名研究人员报告了这一漏洞。值得注意的是,CVE-2022-32917也是苹果在不到一个月的时间内修复的第二个与内核相关的零日漏洞。 补丁适用于iOS 15.7、iPadOS 15.7、iOS 16、macOS Big Sur 11.7和macOS Monterey 12.6版本。iOS和iPadOS更新包括iPhone 6s及以上、iPad Pro(所有型号)、iPad Air 2及以上、iPad第5代及以上、iPad mini 4及以上和iPod touch(第 7 代)。 自今年年初以来,苹果已经解决了7个积极利用的零日漏洞和一个公开的零日漏洞: CVE-2022-22587 (IOMobileFrameBuffer)- 恶意应用程序可能能够以内核权限执行任意代码 CVE-2022-22594(WebKit存储)- 网站可能能够跟踪敏感的用户信息(公开但未被积极利用) CVE-2022-22620(WebKit)- 处理恶意制作的网页内容可能导致任意代码执行 CVE-2022-22674(英特尔显卡驱动程序)- 应用程序可能能够读取内核内存 CVE-2022-22675(AppleAVD)- 应用程序可能能够以内核权限执行任意代码 CVE-2022-32893(WebKit)- 处理恶意制作的网页内容可能导致任意代码执行 CVE-2022-32894(内核)- 应用程序可能能够以内核权限执行任意代码 除了CVE-2022-32917之外,苹果还修复了iOS 16中的10个安全漏洞,包括联系人、内核地图、MediaLibrary、Safari和WebKit。iOS 16更新还加入了一种新的锁定模式,旨在使零点击攻击更加困难。 iOS还引入了一种称为快速安全响应的功能,使用户可以在iOS设备上自动安装安全补丁,而无需完整的操作系统更新。 苹果在周一发布的修订支持文件中表示:“在它们成为未来软件更新中其他改进的一部分之前,快速安全响应可以更快地提供重要的安全改进。” 最后,iOS 16还支持Safari网页浏览器中的密钥,这是一种无密码登录机制,允许用户通过Touch ID或Face ID进行身份验证来登录网站和服务。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
WordPress 插件曝出零日漏洞,已被积极在野利用
9月9日,WordPress安全公司Wordfence透露,一个名为BackupBuddy的WordPress插件存在一个零日漏洞,正被积极利用。 “未经认证用户可以利用该漏洞下载WordPress网站的任意文件,包括主题文件、页面、帖子、小部件、用户信息和媒体信息。”Wordfence表示,该插件有14万活跃安装。 该漏洞(CVE-2022-31474,CVSS评分:7.5)的影响范围为8.5.8.0至8.7.4.1版本。9月2日发布的8.7.5版本中已经解决了这个问题。 漏洞的根源在于“本地目录复制”功能,根据Wordfence表示,该漏洞是不安全的实现结果,它使未经认证的威胁行为者能够下载服务器上的任意文件。 鉴于该漏洞以被积极再也利用,有关漏洞的其他细节暂不公布。 BackupBuddy插件的开发者iThemes表示:“这个漏洞可以让攻击者查看服务器上任何可以被WordPress装置读取的文件内容。这可能包括WordPress的wp-config.php文件以及敏感文件,如/etc/passwd。” Wordfence指出,针对CVE-2022-31474的攻击始于2022年8月26日,在这段时间内,它已经阻止了近500万次攻击。多数攻击指向/etc/passwd、/wp-config.php、.my.cnf、.accesshash文件。 建议已安装BackupBuddy插件的用户升级到最新版本。如果已经被入侵,建议用户重置数据库密码,更改WordPress Salts,并旋转存储在wp-config.php的API密钥。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344225.html 封面来源于网络,如有侵权请联系删除
Google 宣布完成收购 Mandiant,提升网络威胁情报能力
Google宣布,其提议的价值54亿美元的收购网络安全公司Mandiant的交易现在已经完成。这家互联网巨头早在3月份就首次透露了收购上市公司Mandiant的计划,在Mandiant从其前任所有者FireEye剥离后不到一年的时间里,作为与私募股权公司Symphony Technology Group的12亿美元交易的一部分。 今后,Mandiant将在Google Cloud的支持下运营,但Mandiant的品牌将继续存在。 Google云首席执行官Thomas Kurian在一篇博文中写道:”我们将保留Mandiant品牌,并继续Mandiant的使命,即让每个组织免受网络威胁并对他们的准备工作充满信心。” Mandiant仪表板 作为与亚马逊和微软并列的所谓”三大”公共云供应商之一,Google对潜在客户的重大承诺是,它将保持他们所有数据和基础设施的安全。这意味着不断推出新产品以应对不断变化的威胁,有时也意味着收购具有专业知识的老牌企业,以加强Google的安全主张。 而这正是Google通过Mandiant得到的东西,它在安全数据收集能力方面得到了很大的提升,更不用说接触到数百名安全人员了。 Kurian说:”将Google云现有的安全组合与Mandiant领先的网络威胁情报相结合,将使我们能够提供一个安全运营套件,帮助全球企业在安全生命周期的每个阶段保持保护。凭借Google的数据处理规模、人工智能和机器学习的新颖分析方法以及对消除整类威胁的关注,Google Cloud和Mandiant将帮助企业重塑安全,以满足我们快速变化的世界的要求。” 转自 安全内参,原文链接:https://www.secrss.com/articles/46820 封面来源于网络,如有侵权请联系删除
量子密码学:让量子计算机背后的黑客无功而返
互联网上充满了高度敏感的数据。一般来说,复杂的加密技术可以保证这些材料无法被截获和读取。然而,在未来,高性能的量子计算机可以在几秒钟内破解这些密钥。而幸运的是,量子力学方法不仅提供了新的、快得多的算法,而且还提供了非常有效的可以与之对抗的密码学。 量子密钥分发 (QKD) 可以安全地抵御对通信通道的攻击,但不能抵御对设备本身的攻击或操纵。这是因为设备可能会输出一个制造商之前保存的密钥,并可能传递给黑客。与设备无关的QKD(缩写为DIQKD)则是一个不同的概念。加密协议不受设备的影响。这项技术自20世纪90年代起就在理论上为人所知,但它刚刚由慕尼黑路德维希-马克西米利安大学的物理学家哈拉尔德·温弗特和新加坡国立大学的查尔斯·林领导的一个国际研究小组在实验上实现。 交换量子力学密钥的方法有很多。发射器向接收器发送光信号,或者采用纠缠的量子系统。科学家们在目前的实验中采用了两个量子力学纠缠的铷原子,在LMU校园内相隔400米的两个实验室里。这两个设施由一条700米长的光缆连接,光缆从主楼前的Geschwister Scholl广场下穿过。 为了创造纠缠,科学家们首先用一个激光脉冲刺激每个原子。在这之后,原子自发地回到它们的基态,每个原子都释放出一个光子。由于角动量守恒,原子的自旋与它所发射的光子的偏振相纠缠。这两个光粒子通过光缆到达一个接收站,在那里对光子的综合测量显示了原子量子记忆纠缠。 为了交换密钥,Alice与Bob–这通常被密码学家称为两方测量他们各自原子的量子状态。在每种情况下,这是在两个或四个方向上随机进行的。如果方向一致,测量结果就会因纠缠而相同,并可用于生成密匙。对于其他测量结果,可以评估一个所谓的贝尔不等式。物理学家约翰·斯图尔特·贝尔最初提出这些不等式是为了测试自然界是否可以用隐藏的变量来描述。 “事实证明,它不能,”温弗特说。 在DIQKD中,该测试被用来”专门确保在设备上没有任何操作–也就是说,例如,隐藏的测量结果没有被事先保存在设备中,”温弗特解释说。 与早期的方法相比,由新加坡国立大学的研究人员开发的实施的协议使用两个测量设置来生成密钥,而不是一个。林说:”通过引入密钥生成的额外设置,截获信息变得更加困难,因此该协议可以容忍更多的噪音,甚至对于质量较差的纠缠状态也能生成密匙。” 相比之下,用传统的QKD方法,只有在所使用的量子设备被充分表征的情况下才能保证安全性。”因此,这种协议的用户必须依赖QKD供应商提供的规格,并相信设备在密钥分发期间不会切换到另一种工作模式,”Tim van Leent解释说,他是与Zhang Weo和Kai Redeker一起撰写该论文的四位主要作者之一。”至少十年前就已经知道,老式的QKD设备很容易从外部被入侵。” 温弗特解释说:”用我们的方法,我们现在可以用未定性的、可能不值得信赖的设备生成秘钥。” 事实上,他最初对该实验是否会成功也有怀疑。但他的团队证明了他的疑虑是没有根据的,并大大改善了实验的质量。除了LMU和NUS之间的合作项目,牛津大学的另一个研究小组也展示了独立于设备的密钥分配。为了做到这一点,研究人员在同一个实验室里使用了一个由两个纠缠的离子组成的系统。 “这两个项目为未来的量子网络奠定了基础,在这种网络中,远距离的通信是可能的,”查尔斯·林说。 研究人员下一个目标之一是扩大该系统,纳入几个纠缠的原子对。这将允许产生更多的纠缠状态,从而提高数据速率,最终提高密钥的安全性。 此外,研究人员还希望能增加范围。在目前的装置中,它受到实验室之间的光纤中大约一半的光子损失的限制。在其他实验中,研究人员能够将光子的波长转化为适合电信的低损耗区域。通过这种方式,只需一点额外的噪音,他们就能将量子网络的连接范围增加到33公里。 转自 CnBeta,原文链接:https://www.cnbeta.com/articles/tech/1315045.htm 封面来源于网络,如有侵权请联系删除
谷歌公布最近几个月,乌克兰遭到网络攻击的详细情况
在过去的五个月里,谷歌一直在追踪一个名为 UAC-0098 的出于经济动机的威胁行为者,该行为者一直在针对乌克兰和欧洲的多个实体进行多次恶意活动。 该组织的活动与俄罗斯政府支持的攻击者的活动密切相关,谷歌的威胁分析小组 (TAG) 认为,至少 UAC-0098 的一些成员是 Conti 勒索软件团伙的前成员。 UAC-0098 因在攻击中使用IcedID 银行木马而广为人知,导致部署人为操作的勒索软件,充当 Quantum 和 Conti 等勒索软件组的访问代理。最近,威胁行为者的目标主要是乌克兰政府,该国的各种组织以及欧洲和一些非营利组织。 4月下旬,UAC-0098 发起了一场电子邮件网络钓鱼活动,以传递 AnchorMail,这是由 Conti 集团开发的 Anchor 后门的变体,之前安装为TrickBot模块。 谷歌表示,这些攻击似乎具有经济和政治动机,而且之所以引人注目,是因为 LackeyBuilder 和批处理脚本被用于动态构建 AnchorMail 。 从4月中旬到6月中旬,该组织使用 IcedID 和Cobalt Strike等恶意软件发起了针对乌克兰酒店业组织的电子邮件活动。 在5月的一次活动中,攻击者冒充乌克兰国家网络警察发送网络钓鱼电子邮件,而在另一次活动中,他们使用了印度一家酒店的被盗账户。同一个电子邮件帐户也被用于针对意大利的人道主义非政府组织,同样使用 IcedID。 同样在5月,UAC-0098冒充Elon Musk 和 StarLink 的代表发送网络钓鱼电子邮件。其中一些电子邮件针对政府、零售和技术部门的各种乌克兰组织。 5月下旬,攻击者以网络钓鱼电子邮件为目标,攻击乌克兰新闻学院 (AUP),该电子邮件链接到 Dropbox 上的恶意文档,该文档将获取 Cobalt Strike dll。酒店业的组织也成为这些电子邮件的目标。 6月,UAC-0098 被发现利用 CVE-2022-30190,这是一个Windows 漏洞,也称为 Follina。谷歌表示,它通过 10,000 多封冒充乌克兰国家税务局的电子邮件破坏了垃圾邮件活动,这些电子邮件获取了 Cobalt Strike 信标。 谷歌指出:“UAC-0098 活动是东欧经济动机和政府支持的团体之间界限模糊的代表性例子,说明了威胁行为者改变目标以符合地区地缘政治利益的趋势。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/TN7Zuem8f3iHM_oi9EGnJw 封面来源于网络,如有侵权请联系删除
谷歌 TAG 安全团队发现 UAC-0098 黑客组织吸纳了 Conti 勒索软件团伙前成员
谷歌威胁分析小组(TAG)在周三的一篇文章中提到 —— 某个吸纳了前 Conti 勒索软件团伙的网络犯罪组织,正针对乌克兰政府和欧洲非政府组织发起攻击。明面上,俄乌冲突已经持续了半年多。但在幕后,包括黑客攻击和电子战在内的网络活动,也一直在暗中展开较量。 文件分享网站上的 UAC-0098 有效载荷(图自:Google TAG) 最新消息是,TAG 的 Pierre-Marc Bureau 指出 —— 追求利润的网络犯罪组织,也在该领域变得愈加活跃。 2022 年 4-8 月,TAG 一直在追踪涉乌网络行动。有线索表明它们与得到俄方支持的攻击者密切相关。 其中之一,已被乌克兰国家计算机紧急响应小组(CERT)指定为 UAC-0098 。 托管的被盗线索 与此同时,TAG 又将之与肆虐全球的 Conti 勒索软件团伙联系了起来 —— 今年 5 月,该组织曾攻击瘫痪了哥斯达黎加的政府机构。 基于多项分析评估指标,TAG 认定 UAC-0098 的部分团伙、也是 Conti 网络犯罪组织的前成员,理由是他们将类似的技术运用到了针对乌克兰的目标上。 此前该组织有使用名为 IcedID 的网银木马来开展勒索软件攻击。但 Google 安全研究人员称,其现又转向了“既有政治动机、也受利益趋势”的攻击活动。 钓鱼邮件示例(翻译自乌克兰语) TAG 分析,该组织成员正利用其专业知识来充当初始访问代理 —— 黑客先是破坏了计算机系统,然后将访问权限出售给对特定目标感兴趣的其它攻击参与者。 在最近的一轮活动中,UAC-0098 向乌克兰酒店业的一些组织发去了网络钓鱼电子邮件,并且假借了网警的身份。 在另一个案例中,该组织还通过一家被黑的印度酒店的邮件地址,向意大利的一个人道主义非政府组织发起了钓鱼攻击。 其它活动还涉嫌冒充星链互联网卫星服务的代表,以引诱受害者安装所谓的必要联网软件。 PowerShell 脚本示例 最后,这家与 Conti 有染的黑客组织,还曾于 5 月下旬的首次公开后不久,就利用了 Windows 操作系统中的 Follina 漏洞。 不过 TAG 表示,在本次和其它攻击活动中,他们尚不清楚 UAC-0098 在初始攻击得逞后还采取了哪些行动。 当然,此类黑客攻击也并不总是能笑到最后。比如在俄乌冲突爆发初期,高调宣布挺俄的该组织,就被某匿名个人泄露了它们内部一年多的聊天记录。 转自 CnBeta,原文链接:https://www.cnbeta.com/articles/tech/1313933.htm 封面来源于网络,如有侵权请联系删除