标签: APT28

俄罗斯 APT28 黑客组织针对能源与政策机构发起凭证窃取行动

HackerNews 编译,转载请注明出处: 俄罗斯国家支持的黑客组织近日被指参与了一系列新的凭证窃取攻击,目标包括土耳其一家能源与核研究机构的相关人员,以及一家欧洲智库、北马其顿和乌兹别克斯坦相关组织的员工。 Recorded Future旗下的Insikt Group表示:”攻击中使用了土耳其语及针对特定地区的诱饵材料,这表明BlueDelta(即APT28)通过定制内容来提升其对特定专业和地理目标群体的可信度。这些目标选择反映出该组织持续对能源研究、国防合作以及与俄罗斯情报重点相关的政府通信网络保持兴趣。” 网络安全公司将攻击描述为:在2025年2月和9月,针对一小部分特定受害者发起攻击。该行动利用仿冒Microsoft Outlook Web Access(OWA)、Google和Sophos VPN门户等流行服务的虚假登录页面。该攻击的特别之处在于:受害者在虚假登录页输入凭证后,会被重定向至合法网站,从而避免引起任何警觉。攻击活动还被发现大量使用Webhook[.]site、InfinityFree、Byet Internet Services和ngrok等服务来托管钓鱼页面、窃取数据并实现重定向。 为增加可信度,攻击者据称使用了合法的PDF诱饵文件,包括一份海湾研究中心发布的与2025年6月伊朗-以色列战争相关的出版物,以及一份由气候变化智库ECCO于2025年7月发布的呼吁达成新地中海协议的简报。 攻击链始于包含短链接的钓鱼邮件。点击后,受害者会被重定向至托管在webhook[.]site上的另一个链接,该链接会短暂显示诱饵文档约两秒,然后重定向至第二个托管着仿冒Microsoft OWA登录页面的webhook[.]site链接。该页面包含一个隐藏的HTML表单元素,用于存储webhook[.]site URL,并利用JavaScript发送”页面已打开”信号、将提交的凭证传输到webhook端点,最终重定向回托管在真实网站上的PDF文档。 此外,还观察到APT28发起的另外三起攻击活动: 2025年6月活动:部署模仿Sophos VPN密码重置页面的凭证窃取页面,利用InfinityFree提供的基础设施窃取表单中输入的用户凭证,并将受害者重定向至一家未具名的欧盟智库的合法Sophos VPN门户。 2025年9月活动:使用托管在InfinityFree域名上的凭证窃取页面,虚假警告用户密码已过期,诱骗其输入凭证,并重定向至与北马其顿共和国某军事组织和乌兹别克斯坦某IT集成商相关的合法登录页面。 2025年4月活动:使用托管在Byet Internet Services上的虚假Google密码重置页面收集受害者凭证,并将其窃取至一个ngrok URL。 报告总结道:”BlueDelta持续滥用合法的互联网服务基础设施,表明该组织仍然依赖一次性服务来托管和传输凭证数据。这些攻击活动凸显了GRU(俄罗斯联邦武装部队总参谋部情报总局)将持续的凭证窃取作为一种低成本、高收益的信息收集方法,以支持俄罗斯的情报目标。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯 APT28 扩充武器库,打造“NotDoor” Outlook 后门

HackerNews 编译,转载请注明出处: 西班牙网络安全供应商S2 Grupo的研究人员发现了一种新的Outlook后门,该后门能使威胁行为窃取数据、上传文件并在受害者计算机上执行命令。 S2 Grupo的威胁情报实验室LAB52在9月3日发布的一份报告中分享了这一发现。 威胁分析人员因其代码中使用了“Nothing”一词,将该后门命名为“NotDoor”。他们将其归因于受俄罗斯支持的网络威胁组织APT28。 NotDoor:基于VBA的复杂Outlook恶意软件 NotDoor后门是一种基于Visual Basic for Applications(VBA)的复杂恶意软件,针对Microsoft Outlook,旨在监控传入电子邮件中的特定触发词并执行恶意命令。 VBA是微软的嵌入式脚本语言,用于在Office应用程序(如Excel、Word和Outlook)中自动执行任务。虽然合法用户使用VBA来提高工作效率,但威胁行为者利用它在宏中嵌入恶意代码,这些代码在打开文档或电子邮件时执行。 NotDoor滥用Outlook的事件驱动VBA触发器(例如Application_MAPILogonComplete(启动时)和Application_NewMailEx(收到新邮件时))来激活其有效负载。 该恶意软件的代码经过混淆处理,具有随机化的变量名和自定义的字符串编码技术,该技术会在Base64数据后附加垃圾字符,以模仿加密来阻碍分析。 NotDoor伪装在合法的Outlook宏中,使攻击者能够窃取数据、上传文件并在受感染的系统上运行任意命令。 值得注意的是,该恶意软件通过签名的微软二进制文件(OneDrive.exe)进行DLL侧加载,该文件会加载恶意的DLL(SSPICLI.dll)以部署后门,同时规避检测。 通过修改Outlook的注册表设置来禁用安全警告、在启动时启用宏并抑制对话框提示,确保持久化并实现静默运行。 该后门通过将受害者数据外泄到攻击者控制的邮箱(a.matti444@proton[.]me)并通过对webhook.site的DNS和HTTP回调验证执行,从而建立隐蔽通信。 感染后,它会创建一个隐藏目录(%TEMP%\Temp)来存储文件,这些文件会自动通过电子邮件发送给攻击者并被删除。 当收到包含预定义字符串(例如“Daily Report”)的电子邮件触发时,NotDoor会解析嵌入在邮件正文中的加密命令,支持每条邮件包含多个指令,例如文件窃取、命令执行或额外有效负载下载。 该恶意软件的模块化设计允许攻击者动态更新触发器和命令,使得检测和缓解具有挑战性。 通过滥用Outlook的原生VBA功能,该恶意软件具有持久性和隐蔽性,使其成为间谍活动或针对性攻击的有效工具。 LAB52的研究人员建议组织默认禁用宏,监控异常的Outlook活动,并检查基于电子邮件的触发器以防御此类威胁。 APT28:一个不断演变的威胁组织 APT28是一个以其破坏性攻击而臭名昭著的网络威胁组织。它还有许多别名,包括Fancy Bear、Fighting Ursa、Forest Blizzard、Pawn Storm、Strontium、Sednit、Sofacy和Tsar Team。APT28至少自2014年以来一直活跃,被归因于俄罗斯总参谋部情报总局(GRU)第85特殊服务中心(GTsSS)第26165军事部队。 2016年,据报道APT28入侵了希拉里·克林顿的总统竞选团队、民主党全国委员会(DNC)和民主党国会竞选委员会(DCCC),作为干预美国总统选举行动的一部分。 两年后,即2018年,美国司法部(DoJ)起诉了GRU第26165部队的五名军官,指控他们在2014年至2018年间策划了网络入侵活动。他们的目标包括世界反兴奋剂机构(WADA)、美国反兴奋剂机构、一家美国核设施、禁止化学武器组织(OPCW)和瑞士斯皮茨化学实验室等实体。 其中一些行动得到了GRU第74455部队(也称为Sandworm Team)的支持。根据LAB52研究人员的说法,NotDoor展示了“APT28的持续演变,表明它不断生成能够绕过既定防御机制的新工具”。 最近,APT28被关联到一场投放LameHug的行动中,LameHug是最早利用大型语言模型(LLM)的恶意软件之一。LameHug于2025年7月由乌克兰国家计算机应急响应小组(CERT-UA)首次发现,被MITRE研究人员描述为未来人工智能驱动攻击的“原始”测试平台。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​俄 APT28 组织滥用 MDaemon 零日漏洞​​,多国政府邮件系统遭入侵​

HackerNews 编译,转载请注明出处: 斯洛伐克网络安全公司ESET最新研究发现,与俄罗斯有关联的威胁组织通过跨站脚本(XSS)漏洞对Roundcube、Horde、MDaemon和Zimbra等主流邮件系统实施网络间谍活动,其中针对MDaemon的漏洞在攻击初期属于零日漏洞。该行动被命名为“Operation RoundPress”,研究人员以中等置信度将其归因于俄罗斯政府支持的黑客组织APT28(又名BlueDelta、Fancy Bear、Sednit)。 ESET研究员Matthieu Faou在向《黑客新闻》提供的报告中指出:“此次行动的核心目标是窃取特定邮箱账户的机密数据。主要受害者集中于东欧政府机构及军工企业,但我们也观察到非洲、欧洲和南美洲的政府部门同样遭到攻击。”这并非APT28首次利用邮件系统漏洞——2023年6月,Recorded Future曾披露该组织滥用Roundcube的三个历史漏洞(CVE-2020-12641、CVE-2020-35730和CVE-2021-44026)进行侦察和数据收集。 自2023年以来,Winter Vivern、UNC3707(即GreenCube)等其他威胁组织也持续针对邮件系统发起攻击。ESET将RoundPress行动与APT28建立关联的依据包括:钓鱼邮件发件地址的重叠性,以及服务器配置手法的相似性。2024年的攻击目标主要涉及乌克兰政府机构、保加利亚与罗马尼亚的军工企业(部分企业正在为乌克兰生产苏制武器),其他受害者还包括希腊、喀麦隆、厄瓜多尔、塞尔维亚和塞浦路斯的政府、军事及学术机构。 攻击者通过Horde、MDaemon和Zimbra的XSS漏洞在网页邮箱界面执行任意JavaScript代码。值得注意的是,美国网络安全与基础设施安全局(CISA)已于2024年2月将Roundcube漏洞CVE-2023-43770列入已知被利用漏洞(KEV)目录。虽然Horde(2007年发布的Horde Webmail 1.0已修复的未公开旧漏洞)、Roundcube和Zimbra(CVE-2024-27443)的漏洞均属于已公开补丁的缺陷,但MDaemon的XSS漏洞(CVE-2024-11182,CVSS评分5.3)在被利用时尚未修复,该漏洞已于2023年11月发布的24.5.1版本完成修补。 Faou解释道:“Sednit通过电子邮件发送这些XSS漏洞利用程序。恶意JavaScript代码会在浏览器运行的网页邮箱客户端中执行,因此攻击者仅能读取和窃取受害者账户权限内的数据。”不过,攻击成功的必要条件是受害者需在存在漏洞的网页邮箱界面打开邮件,且邮件需绕过垃圾邮件过滤器进入收件箱。由于触发XSS漏洞的恶意代码隐藏在邮件正文的HTML代码中,邮件本身内容看起来完全正常。 漏洞成功利用后,名为SpyPress的混淆JavaScript有效载荷将执行窃取邮箱凭证、邮件内容和联系人信息的操作。该恶意软件虽不具备持久化机制,但每次打开被篡改的邮件时都会重新加载。ESET补充指出:“我们还检测到部分SpyPress.ROUNDCUBE变种具备创建Sieve规则的能力。该规则会将所有新邮件的副本转发至攻击者控制的邮箱地址,由于Sieve规则是Roundcube的固有功能,即使恶意脚本停止运行,规则仍将持续生效。” 窃取的数据通过HTTP POST请求发送至硬编码的命令与控制(C2)服务器。某些恶意软件变种还能捕获登录记录、双因素认证(2FA)代码,甚至为MDAEMON创建应用密码,确保在用户修改密码或2FA代码后仍能维持邮箱访问权限。Faou警告称:“过去两年间,Roundcube和Zimbra等网页邮箱服务器已成为Sednit、GreenCube和Winter Vivern等多个间谍组织的重点目标。由于许多机构未能及时更新邮件系统补丁,加之攻击者仅需发送邮件即可远程触发漏洞,此类服务器极易沦为邮件窃取的跳板。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

德国政府:证实俄黑客组织 APT28 入侵德国政府网络

据德国新闻机构 DPA 报道,俄罗斯黑客组织 APT28(又名 Fancy Bear、 Pawn Storm、 Sednit、Sofacy 和 Strontium)攻破了德国外交部和内政部的计算机网络,并在其中植入了恶意软件。有关安全专家认为 APT28 在这些部门的潜伏时间可能长达一年。截至目前,已约有 17 千兆字节的数据被窃取,可用于进一步攻击德国政府。 德国政府在去年 12 月发现了这起入侵事件后,采取了相应的控制措施。目前该事件还在调查中。 其实俄罗斯 APT28 黑客组织并不是第一次被指责与德国的网络攻击有关,早在 2015 年,该黑客组织被认为入侵了德国议会的系统。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

X-Agent 后门大升级,俄罗斯 APT28 间谍活动更为隐蔽

HackerNews.cc 24 日消息,俄罗斯 “ 奇幻熊 ”(Fancy Bear,又名 Sednit、APT28、Sofacy、Pawn Storm 和  Strontium)APT 组织于近期重构后门 X-Agent,通过改进其加密技术,使后门更加隐蔽和难以制止。据悉, X-Agent 后门(也称为 Sofacy )与 “ 奇幻熊 ” 的几次间谍活动都有关系。 安全公司 ESET 发表的报告显示,“ 奇幻熊 ” 目前对 X-Agent 所进行的操作较为复杂。其开发人员对其实施新的功能 ,并且重新设计了恶意软件的体系结构,使 X-Agent 更加难以检测和控制: X-Agent 曾特别设计用于针对 Windows、Linux、iOS 和 Android 操作系统 ,研究人员于今年初发现了 X-Agent 用于破坏 MAC OS 系统的第一个版本。 最新版 X-Agent 后门实现了混淆字符串和所有运行时类型信息的新技术、升级了一些用于 C&C 服务器的代码,并在 WinHttp 通道中添加了一个新的域生成算法 ( DGA ) 功能,用于快速创建回滚 C&C 域。此外,加密算法和 DGA 实现方面也存在重大改进,使得域名接管变得更加困难。ESET 观察到 “ 奇幻熊 ” 还实现了内部改进,包括可以用于隐藏受感染系统的恶意软件配置数据和其他数据的新命令。 虽然 “ 奇幻熊 ” 对 X-Agent 后门进行了诸多改进,但攻击链条基本保持不变。该组织依然依赖于网络钓鱼电子邮件进行网络攻击。 ESET 发表的报告称攻击通常以包含恶意链接或恶意附件的电子邮件开始。过去,Sedkit 漏洞利用工具包是他们首选的攻击媒介,但是自 2016 年年底以来,这类工具已经完全消失。目前 “ 奇幻熊 ” 越来越多地开始使用 DealersChoice 平台,该平台也是此前针对黑山共和国使用过的 Flash 漏洞利用框架(例如:利用 CVE-2017-11292 0-day ),可按需求生成嵌入式 Adobe Flash Player 漏洞文档。 截止目前,黑客组织“ 奇幻熊 ” 主要攻击目标仍然是世界各地的政府部门和使馆。 更多阅读: ESET 发布的关于 APT28 的详细分析报告:<Sednit update: How Fancy Bear Spent the Year> 消息来源:Security Affairs、ESET,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

黑客组织 APT28 欲在 Flash 零日漏洞修复前发动网络攻击活动

据外媒 10 月 22 日报道,网络安全公司 Proofpoint 研究人员近期发现黑客组织 APT28 正利用 Microsoft Word 附件、通过 Adobe Flash 漏洞(CVE-2017-11292)分发恶意软件。研究人员表示,该漏洞近期刚刚被修复,不过攻击者似乎想要在用户安装补丁前展开网络攻击活动。 ATP28(又名 Sofacy、Fancy Bear 或 Tsar Team)是一支由俄罗斯政府资助的黑客组织,其主要针对境外国家的航空航天,以及私营部门展开攻击活动。据悉,该组织除针对丹麦国防部展开网络间谍活动外,还曾干预法国德国重大选举事件。 据悉,尽管研究人员所收集的信息有限,但他们目前已经大致了解攻击者的目标分布范围,其包括欧洲与美国的一些政府机构和航空航天私营部门。知情人士获悉,该漏洞补丁于 10 月 16 日在线公布时,卡巴斯基就已经发现黑客组织 BlackOasis APT 利用该漏洞开展网络攻击活动。 目前,研究人员推测 APT28 已经获取了一种利用 CVE-2017-11292 漏洞的方法,不过他们尚不清楚该组织是通过购买还是自身发现,亦或是反向分析 BlackOasis 攻击活动获得。不过,值得注意的是,黑客组织 APT28 一直利用恶意软件 DealersChoice 展开攻击活动。据称,当目标用户打开此类诱导文件时,DealersChoice 会自动联系远程服务器,下载并执行漏洞开发代码。 研究人员根据相关证据表明,黑客组织 APT28 似乎想要在 Flash 漏洞补丁被广泛部署前肆意分发恶意软件。不过,由于 Flash 仍存在于多数系统上,且此漏洞影响所有主要操作系统,因此用户立即更新Adobe 补丁至关重要。Proofpoint 研究人员证实,公司正试图取消与 DealersChoice 攻击框架相关的 C&C 服务器连接。此外,研究人员提醒用户,尽快安装补丁或更新系统至最新版本。 附:Proofpoint 安全报告原文链接《APT28 racing to exploit CVE-2017-11292 Flash vulnerability before patches are deployed》 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

丹麦谴责俄罗斯 APT28 黑客组织入侵其国防部邮件系统

本周一,丹麦政府发文公开谴责俄罗斯 APT28 黑客组织入侵其国防部电子邮件系统。 俄罗斯 ATP28 黑客组织(又名 Pawn Storm、Sednit、Sofacy、Fancy Bear 或 Tsar Team)除针对丹麦国防部展开网络间谍活动外,还曾涉嫌参与多起欧洲国家网络攻击事件,其中包括攻击欧洲防务展览会、干预法国德国重大选举、针对联邦议院发起鱼叉式网络钓鱼攻击等。 丹麦网络安全中心于上周日发布一份报告,指控俄罗斯 APT28 黑客组织曾于 2015 年至 2016 年入侵其国防部职工电子邮件系统。 丹麦新闻社 Ritzau 援引国防部部长克劳斯·霍特·弗雷德里克森(Claus Hjort Frederiksen)评论,“ 这是俄罗斯在此领域开展持久战的一部分,我们将看到一个极具侵略性的俄罗斯。” 弗雷德里克森还告知当地 Berlingske 报社,本次行动的可控性极高。考虑到 APT28 黑客组织关乎俄罗斯政府情报机构或核心部门,并非仅出于乐趣而展开攻击的小型黑客组织,与之斗争必然要经历一个长期而艰巨的过程。 调查表明,虽然邮件内容不涉及任何敏感信息,但此次攻击活动仍对丹麦存有严重威胁。因为被窃取信息可用于招募、勒索或进一步筹划间谍攻击活动。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客组织 Callisto 瞄准东欧与南高加索地区展开攻击

世界知名计算机及网络安全提供商 F-Secure 于本周四发布一份报告,详细介绍了黑客组织 Callisto 针对欧洲外交与安全政策实体展开的情报搜集活动。 据 F-Secure 研究人员介绍,尽管尚未发现 Callisto 与其他黑客组织之间存在关联,但该组织至少从 2015 年 10 月开始就一直处于活跃状态。据悉,Callisto 的主要攻击对象为东欧与南高加索地区的不同个体与组织机构,其中包括格鲁吉亚、亚美尼亚与阿塞拜疆等区域。 2015 年底,F-Secure 跟踪 Callisto 时发现该组织发送具有高度针对性的 Gmail 钓鱼邮件,其中部分邮件发送至私人电子邮箱,可以此推断攻击者曾面向目标群体展开侦察工作。安全专家认为,黑客设法劫持部分账户并利用这些账户向其他目标传播网络钓鱼邮件。 2016 年初,网络间谍组织 Callisto 向军方与政府官员、智库员工及记者发送含有恶意文档的钓鱼邮件,该邮件中包含恶意软件的 Word 文档,攻击者无需利用漏洞即可展开攻击。如果收件人点击文档并按照提示允许运行该程序包,恶意软件就会被执行。调查表明,这款名为 Scout 的恶意软件作为一款用于侦测受感染系统、安装其他恶意软件的轻型后门,是意大利间谍软件制造商 Hacking Team 在 Galileo RCS(远程控制系统)平台上提供的工具之一。据悉,Galileo 平台曾于 2015 年遭黑客入侵,致使大量工具在线泄漏。Callisto 组织正是利用当时泄露的安装程序发起攻击,而非依靠 Galileo 源代码。目前尚不清楚攻击者是否在受感染系统中安装恶意软件。 F-Secure 分析显示,Callisto 组织使用的基础设施与托管受控物质贩卖商店的服务器相连,这表明可能存在网络犯罪迹象。此外,专家们还发现攻击者与俄罗斯、乌克兰与中国等国家使用的基础设施之间存在联系。研究人员表示,一种可能的解释是该网络犯罪组织具有某种国家或民族背景,如代表或服务于政府机构等。然而,根据目前掌握的信息并不能对 Callisto 组织的性质或隶属关系做出任何明确判断。 据 F-Secure 观察,尽管 Callisto 已超过一年未使用恶意软件进行攻击,但该组织仍处于活跃状态,并且每周都会建立新的网络钓鱼基础设施。值得一提的是,俄罗斯联盟间谍组织 APT 28、Pawn Storm与 Fancy Bear (梦幻熊)也同样将东欧与南高加索地区设为攻击目标。 原作者:Eduard Kovacs,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌早已看穿一切:尘封数年的“水族馆”报告揭示俄间谍组织 APT28

国外媒体 MotherBoard 网站分享了一份谷歌此前从未公开过的关于俄罗斯网络间谍组织 APT 28 的活动报告。该报告于 2014 年 9 月 5 日编写完成,内容主要为 Google 团队收集的俄罗斯间谍组织的活动情报。目前 Google 已经公开了这份报告。 报告的标题相当明确:“窥视水族馆”,而俄罗斯军事情报机构 GRU 的总部俗称就是“水族馆”。 2014 年 10 月 FireEye 曾发布了一份报告,将一些东欧国家的网络攻击与俄罗斯网络间谍联系在一起,并命名该组织为 ATP28 。该组织着重于收集对俄罗斯政府有用的情报,目标为美国国防承包商、欧洲安全组织和东欧政府机构。在 FireEye 发布报告之前,也有其他安全公司在调查该组织。显然,Google 也在其中并先于 FireEye 整理出报告,只是出于某种原因一直没有对外发布。此后 APT 28 也被称为 Pawn Storm、Sednit、Sofacy、Fancy Bear 、Tsar Team 。 Google 安全团队的这份 42 页关于 APT 28 活动的报告,可以说是相当的“罕见”:一方面虽然它很早的被整理好,但此前从未发表过,公众没想到谷歌竟然早已做出了有深度的威胁情报分析。另一方面谷歌很少出这种类型的分析报告,这种报告常见于威胁情报公司。 报告的数据来源于病毒分析数据共享平台 VirusTotal ,其中明确提到了恶意软件 Sofacy 和 X-Agent 被俄罗斯支持的黑客所使用,并针对前苏联国家,北约成员国和其他西欧国家。这意味着 Google 早在多年前就意识到该威胁,并在 FireEye、ESET 安全公司之前就将黑客组织与俄罗斯政府联系起来。 根据报告显示,恶意软件 X-Agent 多针对格鲁吉亚,罗马尼亚,俄罗斯和丹麦。碰巧前不久有报道称恶意软件 Xagent 已经有了新变种,除了攻击 Windows、iOS、Android 和 Linux 设备,现在还可以攻击 Mac 用户。 谷歌在报告中表示, 复杂的恶意软件 X-Agent 只被 APT 28 使用针对高优先级目标。常规情况下, APT 28 一般使用恶意软件 Sofacy 进行间谍活动。据 VirusTotal 显示,恶意软件 Sofacy 的数量是 X-Agent 的三倍且有超过 600 个不同的样本。 该报告中还包括有关 APT 28 使用的相关技术细节。总的来说,这份报告最让人印象深刻的一点就是:Google 的安全团队能够在其他威胁情报公司之前就早早识别出威胁源,并加以合理分析推测。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧安组织被黑,外媒暗指俄罗斯 APT28 为幕后主导

据台湾中时电子报消息,总部位于奥地利维也纳的欧安组织(OSCE)近日证实遭遇网络攻击,内部电脑系统被黑客入侵。官方并未透露机密资料是否泄露。另有外媒指出,入侵事件背后主导者或为俄罗斯 APT28 黑客组织。 欧洲安全与合作组织简称“欧安组织”,主要使命是为成员国就欧洲事务、特别是安全事务进行磋商提供平台,其决定对成员国只具有政治效力而没有法律效力。(自百度百科) 欧安组织表示,事件发生于今年 11 月初,组织内部在发现入侵事件后立即展开调查,尽管存在内部资料被窃的风险,但欧安组织仍能顺利运作下去。 对于外媒“俄罗斯 APT28 黑客组织是幕后主导者”的传言,欧安组织并未给予回应,仅表示已经确认入侵通道以及部分外部联系网络。揭露欧安组织被黑的法国世界报(Le Monde)报导,APT28 与俄罗斯安全机构关系密切。 媒体表示,黑客此举目的在于损害欧安组织形象、破坏声誉。欧安组织日前才刚提出警告,指称乌克兰暴力升级、反叛武装势力扩大暴力行动。欧安组织是目前全球唯一对乌克兰内部动乱进行调查的国际组织。 稿源:据 台湾中时电子报 整理,封面:百度搜索