黑客组织 Orangeworm 针对全球医疗保健行业发起间谍活动

VSole2018-05-02 21:28:19

据外媒报道,赛门铁克研究人员发现了一个针对全球的医疗机构和相关部门发起间谍活动的黑客组织— Orangeworm,该组织在托管用于控制高科技成像设备的软件的机器上安装可疑木马,例如 X 射线和 MRI 设备以及用于帮助患者完成同意书的机器 根据赛门铁克周一发布的一份新报告显示,Orangeworm 黑客组织自 2015 年初以来就一直活跃,其目标锁定在美国、欧洲和亚洲的大型跨国公司,主要关注医疗保健行业。赛门铁克认为,这些行业被视为更大供应链攻击中的一部分,目的是为了让 Orangeworm 能够接触到与医疗保健有关的预期受害者。 除了占据 40%的医疗行业外,黑客的攻击目标还包括IT(15%),制造业(15%),物流(8%)和农业(8%)等行业。

 

进入受害者网络后,攻击者会安装一个名为 Kwampirs 的木马,该木马在受感染的计算机上打开后门,允许攻击者远程访问设备并窃取敏感数据。 在解密时,Kwampirs 恶意软件会将一个随机生成的字符串插入到其主要的 DLL 有效负载中,以逃避基于哈希的检测。此外,恶意软件还在受到危害的系统上启动了一项服务,以便于在系统重新启动后保留并重新启动。 随后,Kwampirs 收集有关受感染计算机的一些基本信息,并将其发送给攻击者到远程命令和控制服务器,使用该服务器组能够确定被黑客攻击的系统是否被研究人员或高价值目标群体使用。为了收集有关受害者网络和受感染系统的其他信息,恶意软件会使用系统的内置命令,而不是使用第三方侦察和枚举工具。

以上所示的命令列表帮助攻击者窃取信息,包括“ 与最近访问的计算机有关的任何信息、网络适配器信息、可用网络共享、映射驱动器以及受感染计算机上存在的文件 ”。 虽然 Orangeworm 确切动机尚不清楚,并且也没有证据表明它是否得到了某些国家的支持,也没有任何信息可以帮助确定该组织的起源,但赛门铁克认为该组织可能是出于商业目的而进行间谍活动。 赛门铁克表示:“根据已知受害者的名单,Orangeworm 不会随机选择目标或进行机会性黑客攻击。“Orangeworm 组织似乎仔细而刻意地选择了目标,并在发动攻击之前进行了大量计划。”

黑客赛门铁克
本作品采用《CC 协议》,转载必须注明作者和本文链接
赛门铁克的研究人员披露黑客组织 Winnti 入侵香港政府机构的网络长达一年时间。黑客使用了 Spyder Loader 后门的不同变种攻击目标,在感染的早期阶段 Spyder Loader 会加载 AES 加密的数据块创造下一阶段的有效负荷 wlbsctrl.dll。攻击者渗透之后还会部署窃取密码的恶意程序 Mimikatz 以更深入挖掘受害者的网络。研究人员认为攻击者的主要目标是收集情报。
安全公司赛门铁克的研究人员披露,与 FSB 有关联的俄罗斯黑客利用 U 盘在乌克兰传播恶意程序,旨在窃取军事敏感信息。研究人员将该黑客组织称为 Shuckworm,其他研究人员称之为 Gamaredon 和 Armageddon,活跃时间始于 2014 年,专注于窃取乌克兰情报。2020 年安全公司 SentinelOne 的研究人员披露该黑客组织攻击了乌克兰不同地区逾 5000 个体,尤其是乌军方部署的地区。
据外媒报道,赛门铁克研究人员发现了一个针对全球的医疗机构和相关部门发起间谍活动的黑客组织— Orangeworm,该组织在托管用于控制高科技成像设备的软件的机器上安装可疑木马,例如 X 射线和 MRI 设备以及用于帮助患者完成同意书的机器。 根据赛门铁克周一发布的一份新报告显示,Orangeworm 黑客组织自 2015 年初以来就一直活跃,其目标锁定在美国、欧洲和亚洲的大型跨国公司,主要关注医疗
臭名昭著的 Lazarus 黑客组织在最近的一波网络攻击中,他们利用了一个很隐蔽的攻击方式,通过受感染的微软互联网信息服务(IIS)服务器传播恶意软件。网络安全专业人员正在积极关注这一情况,尽可能减少攻击所带来的大量的危害。
报告显示,Microsoft平均每天会阻止1435次攻击。TCP攻击是2022年最常见的DDoS攻击形式,占所有攻击流量的63%,UDP占22%,而数据包异常攻击占15%。研究人员已经发现了40多台被 Stealc 入侵的 C2 服务器,并有数十个样本表明攻击者已经开始发起攻击。这表明这种新的恶意软件已经引起了网络犯罪团体的兴趣。目前,研究人员还在继续跟踪调查该软件。
多名网络安全专家已有相关证据表明,近期针对美国、加拿大、日本地区多家能源公司的网络间谍活动和有朝鲜背景的黑客集团 Lazarus 存在关联。威胁情报公司 Cisco Talos 本周四表示,观察到 Lazarus (也称之为 APT38)于今年 2-7 月期间,对美国、加拿大和日本地区的多家能源供应商发起了攻击。
到目前为止,已经确定了六个不同的恶意软件变种。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。
命名的蝗虫,最新一批披露了CIA开发的基于CLI的框架,用于构建“定制恶意软件”有效载荷,以侵入微软的Windows操作系统并绕过防病毒保护。维基解密声称,所有被泄露的文件基本上都是一本用户手册,该机构将其标记为“机密”,并且只允许该机构的成员访问。该泄密网站声称,据称,蚱蜢工具集的设计目的是,即使是卡巴斯基实验室、赛门铁克和微软等世界领先供应商的反病毒产品也无法被发现。
多云已成为企业上云的必选项,一个原因是企业数字化能力的加强使得其在选择平台或工具时自主性更大,另一个原因则是客户不希望被单一的云服务商锁定。
VSole
网络安全专家