Red Team 测试工具失窃:FireEye 遭遇具有国家级实力的黑客攻击
网络安全研究公司 FireEye 在向美国证券交易委员会(SEC)提交的文件中指出,近年来的网络攻击事件,已较此前发生了相当大的变化。在周二的一篇博客文章中,FireEye 首席执行官 Kevin Mandia 称黑客的攻击目标已更具针对性,且幕后有着深厚的资源和背景。 此前,FireEye 调查过针对美方目标(比如 Equifax 和民主党全国委员会)的多起黑客攻击事件。但最近的一次案例,甚至导致了该公司的 Red Team 攻击测试工具被窃取。 “据悉,Red Team 是用于测试客户漏洞的一系列恶意软件和漏洞利用程序,但 Kevin Mandia 声称其并非基于零日漏洞的利用。 基于 25 年的网络安全和事件响应经验而得出的结论,FireEye 认为攻击者背后有着国家级的实力,与多年来应对的数万起常规黑客事件有着极大的不同。” Kevin Mandia 指出,攻击者量为 FireEye 量身定制了一套极具针对性的攻击方案。目前该公司正在与联邦调查局和微软等合作伙伴一道,对这起黑客攻击的幕后主使进行筛查” FBI 网络部助理主任 Matt Gorham 表示,有初步迹象表明,攻击者背后有着高度成熟的国家级资源和技术支撑。 “协助调查的微软补充道,为窃取 FireEye 的工具,黑客使用了相当罕见的技术组合。此外该公司在一份声明中称: 此事件强调了安全行业必须共同努力,以新颖和先进的技术来抵御资源雄厚的对手所构成的威胁。我们赞扬 FireEye 的公开与协作,这让大家都能够作出更好的准备。” 在提交给 SEC 的文件中,FireEye 强调黑客使用了一套极其复杂的攻击方法来隐匿痕迹(提升了取证调查的难度),且该公司此前从未见过这样的技术组合。 最后,虽然目前 FireEye 尚未发现被盗的工具有被用于任何活动,但该公司将对此展开持续的监测,同时也在 GitHub 上公布了相关的应对策略。 (消息来源:cnBeta;封面来自网络)
黑客再次泄露 Mandiant 转储数据,高调嘲弄网络安全公司 FireEye
黑客组织 “ 31337 ” 于 7 月 31 日在线公开泄露一份逾 337MB 的 PST 文件并发表声明,宣称自 2016 年起通过入侵 Mandiant 公司高级威胁情报分析工程师 Adi Peretz 电脑获取大量内部资料,其中包含公司内部邮件、网络拓扑结构、以色列国防军队的威胁情报概况和公司工作列表等数据。 网络安全公司 FireEye 经调查后于 8 月 7 日发表正式声明,指出尚未发现任何迹象表明黑客已入侵公司内网,而黑客在线公开发布的文件大部分是从受害者此前个人帐户中获取,或是黑客自身创建的屏幕截图。 据外媒 8 月 15 日报道,黑客组织 “ 31337 ” 再次泄露 Mandiant 转储数据,其中包含以色列银行 Hapoalim 的有关文件以及安全公司 Illusive Networks 的取证报告。 据悉,此次泄露的转储数据相对较少,仅包含 3MB 左右的文件压缩包。FireEye 在发现此事后当即展开调查,但情况依旧如此:尚无任何证据表明攻击者损害或访问公司内网。目前,仍不知晓黑客发起泄漏事件的动机有无经济利益驱使,还是仅仅想要损害网络安全公司的声誉。但作为第二次泄漏事件的一部分,黑客还在 Pastebin 网站发布一条消息,高调嘲弄 FireEye 能力。此外,他们还在泄露信息中 “ 特别感谢 ” 黑客组织 APT 28 与影子经纪人的赞助支持。 黑客写道:“ 你猜怎么着,我们就是要惩罚那些只关心股票份额的富人 ”。 FireEye 研究人员表示,虽然目前尚不清楚黑客泄露的最新数据是否来自 Mandiant 员工帐户,也不了解黑客背后的真实身份,但 FireEye 正联合执法部门继续调查此次事件并尽力解决泄露问题。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
安全公司 FireEye 发表正式声明:否认黑客已渗透公司内网系统
据外媒报道,黑客组织 “ 31337 ” 于 7 月下旬入侵全球知名网络安全公司 FireEye Mandiant 高级情报分析师 Adi Peretz 的个人电脑后肆意篡改账户内容,并在线公开发布一份逾 337MB 的 PST 文件信息,其中包括电子邮件、帐户图像、One Drive 帐户、LinkedIn 帐户、个人设备的地理跟踪、PayPal 收据,以及 FireEye、WebEx 与 JIRA 门户网站登录凭证等数据。此外,该文件还显示黑客早于 2016 年就已获取公司内部权限。 知情人士透露,虽然黑客自称当前已渗透 Mandiant 公司内网系统并窃取大量机密信息,但 FireEye 近期发表声明,指出尚未发现任何迹象表明黑客已入侵公司内网。调查显示,该黑客组织早于 2016 年 9 月就已经开始使用内部登录凭证访问多个 Victim 个人在线账户( LinkedIn、Hotmail 与 OneDrive 账户)。另外,经安全专家分析,黑客在线公开发布的文件大部分是从受害者此前个人在线帐户中获得,或是黑客自身创建的屏幕截图。 安全专家表示,此次攻击活动涉及范围极小,目前仅有两名客户受到影响。FireEye 在展开调查的同时,将采取一系列安全措施防止数据进一步泄露。“ 有趣 ” 的是,该攻击活动并无经济利益驱使,仅仅是黑客想要证明攻击手段较安全专家技高一筹而已。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
黑客使用多功能木马程序 HawkEye 窃取用户敏感数据
据外媒 8 月 2 日报道,安全公司 FireEye 研究人员于近期发现黑客以商业发票或交易费用为主题传播网络钓鱼电子邮件,旨在诱导用户下载恶意软件 HawkEye,窃取电子邮件密码与 Web 浏览器登录凭证。 HawkEye 是一款多功能木马程序,具备键盘记录与截图功能,允许黑客窃取用户服务器名称、操作系统等数据后发送至 C&C 服务器。目前,该恶意软件已面向公众网站出售发行,以致不同黑客组织踊跃购买使用。此外,令人担忧的是,HawkEye 还能通过 USB 进行传播。 研究人员近期表示,恶意软件 HawkEye 在此次攻击活动中新增键盘记录功能,允许黑客窃取更多数据。然而,令人不解的是,黑客似乎并未专门针对任何企业或特定地区展开攻击活动。 据悉,FireEye 研究人员此前就曾报告过多起恶意软件 HawkEye 威胁活动,包括商业电子邮件攻击、中东组织网络钓鱼攻击等活动。目前,恶意软件 HawkEye 不断演变,研究人员期望找到更多防御策略以避免类似攻击活动再度发生。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
黑客组织 APT32 展开多项网络间谍活动,或有越南政府背景
网络安全公司 FireEye 专家近日发现黑客组织 APT32(也称为:OceanLotus)瞄准越南境内多家行业机构、外国政府、持不同政见的组织及记者媒体展开大范围网络间谍活动,或有越南政府背景。 FireEye 安全专家注意到黑客组织 APT32 自 2014 年以来就针对越南多家境外制造业、消费产品生产业及酒店领域进行情报搜集活动,主要收集包括目标企业的运营情况、是否遵守越南相关条例等。APT 32 所获情报均与越南国家利益有关,对其普通公民毫无用处。此外,黑客组织 APT32 还利用独特的恶意软件结合商业工具针对外围安全企业及与境外投资相关的安全公司展开网络攻击。因此,安全专家推测黑客组织 APT32 可能与越南政府有关,但越南政府当即否认参与其中。 近期,安全专家监测到黑客组织 APT32 利用恶意软件发起网络钓鱼攻击活动。有趣的是,该附件并非 Word 文档,而是包含恶意宏的 ActiveMime 文件。此外,攻击者还使用合法的基于云的邮件服务跟踪分析钓鱼邮件是否成功投放。分析显示,此次攻击活动所使用的恶意工具包括一系列定制后门,如 Komprogo、Soundbite、Phoreal 与 Beacon 等。 专家提醒,随着越来越多的国家利用廉价高效的网络活动收集情报信息,各国公民有必要保持警惕、提高安全意识以防境外情报机构的渗透。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Microsoft Word 曝高危零日漏洞推送恶意软件 Dridex 操控百万用户
据外媒报道,黑客正在利用 Microsoft Word 中尚未披露的零日漏洞发动攻击。安全人员表示,黑客可以利用该漏洞静默安装恶意软件 Dridex 操控百万用户设备。 相关报道称,该漏洞不同于多数与文档相关的漏洞。它尚未被修复,而且不依赖于宏命令。Office 通常会在用户启用宏命令文档时提醒用户存在风险。相反,该漏洞的触发方式为引诱用户打开一个伪装的 RTF 文档,该文档将从服务器下载恶意 HTML 应用程序,之后该程序将下载并执行恶意脚本,最终为用户计算机植入恶意软件 Dridex 。 恶意软件 Dridex 侵略性攻击,人们本该对附在电子邮件上的任何 Word 文档保持警惕,即使它由熟知的收件人发送。安全研究人员 McAfee 率先于上周五发现该漏洞并发表声明,由于 HTML 应用程序可以执行,允许黑客在目标计算机上绕过系统保护机制运行代码。另一家安全公司 FireEye 也在上周六公布了相似报告,并表示已经向微软报告了该漏洞。 FireEye 安全人员称,该问题与 Windows Object Linking and Embedding (OLE) 功能有关,OLED 功能则主要用于 Office 和 Windows 内建文档查看器 WordPad ,在过去几年该功能已经引发多个漏洞。值得一提的是,该漏洞影响所有的 Office 版本,包括最新版本 Office 2016 ,而攻击从今年 1 月就已经开始。 本文据 HackerNews、天极网 报道翻译、整理,封面来源于网络。
网络间谍组织 ATP29 使用 Domain Fronting 技术规避检测
根据 FireEye 周一最新发布,俄罗斯网络间谍组织 APT29 使用 “ Domain Fronting ” 技术加大目标组织恶意流量识别难度。 Domain Fronting 是一种掩盖连接端点的组网技术,可使恶意流量经伪装后访问主机操作系统。近期,Open Whisper Systems 就曾使用该技术帮助埃及和阿拉伯联合酋长国的 Signal(一款提供全球语音通话免费加密服务的 iPhone 应用程序)用户绕过政府机构审查。 黑客组织 APT29 早在 2015 年初就已使用该技术,并被指认为是干预美国大选与入侵挪威政府机构网络的幕后黑手。该组织使用 Tor 匿名网络和 Tor 流量混淆插件 “Meek”, 创建一个看似通过 TLS 连接至 Google 服务的隐形加密网络隧道,使攻击者得以在伪装合法网站流量的同时使用终端服务( TS )、NetBIOS 和服务器消息块( SMB )协议远程访问主机操作系统。 攻击者使用 PowerShell 脚本与 .bat 文件在目标系统上安装 Tor 客户端与 Meek 插件,并将合法可执行文件替换成 Windows 命令提示符( cmd.exe ),生成可执行系统级别权限(包括添加或修改账户在内)命令的 shell 。此外,执行粘滞键漏洞的脚本还创建一个名为“ Google Update ”的 Windows 服务,以确保后门在系统重启后仍然有效。 FireEye 专家称,APT29 启用此项公开技术不仅难追溯源还节省了隐藏恶意流量的研发成本,因为检测此行动需要对 TLS 连接和有效网络信号具有一定程度的了解。 原作者:Eduard Kovacs, 译者:青楚 校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
FireEye 发布《 2017 年 M-Trends 安全报告:前沿视角》
安全公司 FireEye 周二发布了一份安全报告《 2017 年 M-Trends 报告:前沿视角》,该报告结合了去年的研究调查,侧重于攻击趋势、防御能力和新兴趋势对全球区域(美洲、亚太地区、欧洲、中东、非洲地区)进行分析。报告内容指出国家支持的黑客行动越来越复杂和频繁,值得注意的是:金融网络犯罪团伙的技术能力变得相当先进,业务范围开始面向全球化、国与国的活动界限已不再存在。金融攻击者开始针对目标采用定制化后门并不断优化攻击手段增加隐蔽性。 虽然网络攻击的数量和复杂性明显增加,但网络防御能力却进展缓慢。公司应加大对安全防护的投入,及时进行风险评估,保持积极的防御的态势。去年,金融网络犯罪团伙在全球各地肆虐,2016 年 2 月,黑客使用 SWIFT 的客户端冒充孟加拉国央行,向美联储发送转账指令并成功转移 8,100 万美元。此外,在亚洲地区不断有黑客利用 ATM 漏洞盗取巨额现金。 原作者:Jurgen Kutscher ,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
FireEye 与澳大利亚 VHA 合作共建网络防御和响应中心
近期,FireEye 建立一系列全球伙伴关系,提升其在网络安全解决方案市场上的地位。12 月 19 日,澳大利亚第三大通信公司 Vodafone Hutchison Australia ( VHA )与安全公司 FireEye 达成合作,在澳大利亚建设一个网络防御和响应中心( CDRC )。参与该项目的还有 IT 服务供应商 Dimension Data 公司。 VHA 是英国电信沃达丰( Vodafone )与和记( Hutchison )电信公司在 2009 年合并澳大利亚通信业务,形成的一家股权对半开的合资公司并以“沃达丰”品牌运营。 网络防御和响应中心( CDRC )旨在加强 VHA 应对网络犯罪的能力,并与澳大利亚政府的网络安全威胁信息中心共享威胁情报。 VHA 与 FireEye 达成的合作协议是五年,与 Dimension Data 达成的协议是三年。沃达丰公司首席技术官 Kevin Millroy 表示,借助 FireEye 和 Dimension Data 公司的强大技术能力,CDRC 将更好的与澳大利亚网络安全中心进行交流、共享技术和威胁信息,最终有助于保护澳大利亚的国家安全、促进经济繁荣发展。 CDRC 建成后将提供事件监控、威胁防护与情报、事件响应服务,帮助沃达丰( Vodafone )用户应对网络威胁并协助用户解决网络攻击后数据恢复等问题。此外 CDRC 还将为用户提供全球威胁情报、渗透测试、数字取证等服务。 沃达丰公司首席技术官 Kevin Millroy 表示,沃达丰非常重视网络安全并积极与顶尖安全公司合作,保护关键信息和基础设施,因对网络安全威胁。 12 月 16 日,FireEye 还与北大西洋公约组织( NATO )签署合作协议, 双方进行共享信息、技术互补、应对网络威胁。 稿源:本站翻译整理,封面来源:百度搜索