因安装木马化的Windows 10程序,乌克兰政府网络被攻破

VSole2022-12-18 16:23:28

乌克兰政府实体在其网络安装了带有木马ISO文件的Windows 10程序后,遭到了有针对性的黑客攻击。

这些恶意安装程序所加载的恶意软件能够从被攻击的计算机中收集数据,部署额外的恶意工具,并将窃取的数据渗透到攻击者控制的服务器。

在这次活动中推送的ISO文件中有一个是由2022年5月创建的托管在toloka[.]to乌克兰洪流跟踪器上。

网络安全公司Mandiant说:ISO被配置为禁用Windows计算机将发送至微软的典型安全遥测,并阻止自动更新和许可证验证。此次的攻击活动,无论是从通过窃取可赚钱的信息还是部署勒索软件或加密软件,都没有迹象表明入侵的经济动机。

在分析乌克兰政府网络上的几个受感染的设备时,Mandiant还发现了2022年7月中旬设置的预定任务,旨在接收将通过PowerShell执行的命令。

在最初的侦察之后,攻击者还部署了Stowaway、Beacon和Sparepart后门,使他们能够保持对被攻击的计算机的访问,执行命令,传输文件,并窃取信息,包括证书和击键。

木马化的Windows 10 ISO是通过乌克兰语和俄语的torrent文件共享平台分发的,与网络间谍组织在其基础设施上托管有效载荷的类似攻击不同。虽然这些恶意的Windows 10安装程序不是专门针对乌克兰政府的,但攻击者分析了受感染的设备,并对那些被确定为属于政府实体的设备进行了进一步的、更集中的攻击。

攻击者身份有迹可循

这次供应链攻击背后的组织被追踪为UNC4166,其目标可能是收集和窃取乌克兰政府网络的敏感信息。

虽然目前还没有明确的归属,但Mandiant的安全研究人员发现,在这次活动中被攻击的组织以前是与俄罗斯军事情报有联系的APT28国家黑客的目标名单上的。

UNC4166的目标与战争开始时GRU相关集群用擦拭器攻击的组织重合。

UNC4166进行后续互动的组织包括历史上遭受破坏性刮刀攻击的组织,自入侵爆发以来,我们与APT28有关。

APT28至少从2004年开始代表俄罗斯总参谋部主要情报局(GRU)开展活动,并与针对世界各地政府的活动有关,包括2015年对德国联邦议会的黑客攻击和2016年对民主党国会竞选委员会(DCCC)和民主党全国委员会(DNC)的攻击。

自从俄罗斯开始入侵乌克兰以来,多个针对乌克兰政府和军事组织的网络钓鱼活动被谷歌、微软和乌克兰的CERT标记为APT28行动。

Mandiant补充说:使用木马化的ISO在间谍行动中是新颖的,包括反侦测能力,表明这一活动背后的组织者有安全意识和耐心,因为该行动需要大量的时间和资源来开发和等待ISO安装在受关注的网络上。

网络攻击国际标准化组织
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,美国能源部桑迪亚国家实验室发布消息称,随着电动汽车变得越来越普遍,对电动汽车充电设备和系统进行网络攻击的风险和危害也在增加。
电信行业协会(TIA)和UL解决方案发布了一份白皮书,概述了影响当今智能建筑的网络安全市场变化、趋势以及全球法规和举措。它还概述了新的SPIRE网络安全评估标准2.0版如何解决这些影响,并提供了改进的以建筑为中心和简化的方法,以促进更有效和高效的网络安全评估过程。
如今我们生活在高度互联的世界,需要使用数字设备,并经常生成数据。为了保护数据确保隐私,以及避免遭到恶意分子伺机破坏数据安全及其他关键基础设施,网络安全专家们制定了检测和响应威胁的准则,基于这些准则,为企业组织未来的网络安全建设构建了“框架”基础。
虽然当今大多数IT企业都已制定信息安全或网络安全计划,但并没有都部署BC / DR计划。因此,在网络安全与BC / DR计划之间建立联系是非常重要且可能需要审核的活动。同样重要的是要确保考虑BC / DR计划。同时,你还应将BC / DR计划及其与网络安全计划的关系纳入战略计划,因为随着企业不断发展,这两者可能会更加紧密地联系。准备不足将严重损害企业及其声誉。这表明应将描述性语言添加到网络安全计划中以触发IR、以及BC / DR计划。
企业应将BC / DR计划及其与网络安全计划的关系纳入战略计划,因为在未来十年它们的联系可能会更加紧密。
从全球视野来看,当前的世界并不是一个安全的世界,攻防的博弈一直都在,并且愈演愈烈。我们知道,网络空间已成为继陆、海、空、天之外的第五空间,维护网络安全成为事关国家安全的重大问题。美国等西方发达国家频繁炒作“中国网络威胁言论”,但实际上作为拥有最强大网络武器库、最先进网络基础设施的国家,美国一直依靠其强大的网络攻击能力,对包括中国在内的多个国家持续进行网络攻击,西工大事件的爆发就是一个实例佐证。发达
负反馈控制器用于根据系统运行情况调整执行体集合和异构体集合的组合关系。ZUC 算法已被采纳为国际电信联盟移动通信安全算法的一部分。SM3是用于消息摘要的哈希算法,它采用 256 位消息长度和 256 位摘要长度,使用非线性函数、置换和模加等多种操作,以保证高强度的哈希安全性。SM3 算法已成为国际标准化组织中的重要哈希算法之一。
对于从事会计业务的IT审计师来说,IT一般安全控制的重要性是显而易见的,尤其是在财务报表的访问管理领域。
2022 年,网络空间与现实地缘政治融汇交织,俄乌冲突、中美博弈、重大网络安全事件持续塑造网络空间。这也是该机构 1975 年成立以来,美国总统围绕外国投资事项签署的首个总统指令。目前美国已推动北约、G7 等组织公开声明将协调技术出口管制措施,拉拢日本、荷兰、英国、德国等以国家安全为由限制与中国的半导体合作。
VSole
网络安全专家