360捕获持续8年针对我国的网络间谍组织

VSole2018-07-15 21:08:56

近日,360追日团队(Helios Team)、360安全监测与响应中心与360威胁情报中心发布《蓝宝菇(APT-C-12)核危机行动揭露》报告,首次披露了其捕获的持续8年攻击中国大陆地区的网络间谍组织——蓝宝菇。 据报告透露,从2011年开始至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。核工业和科研等相关行业信息是该组织的重点窃取目标。 攻击持续八年 据360追日团队介绍,该团队捕获的首个蓝宝菇组织专用木马出现在2011年3月左右。截止到目前,360追日团队已捕获该组织恶意代码共达670余个,其中包括60多个专门用于横向移动的恶意插件;此外还发现了与该组织相关的40多个C&C域名和IP地址。 由于该网络间谍组织的相关恶意代码中出现特有的字符串(Poison Ivy密码是:NuclearCrisis),结合该组织的攻击目标特点,360威胁情报中心将该组织的一系列攻击行动命名为核危机行动(Operation NuclearCrisis)。联想到核武器爆炸时的蘑菇云,360威胁情报中心结合该组织的其他特点,以及对APT组织的命名规则,将该组织名为蓝宝菇。 截止2018年5月,360追日团队已经监测到近30个核危机行动攻击的境内目标。其中,教育科研机构占比最高,达59.1%,其次是政府机构,占比为18.2%,国防机构排第三,占9.1%。其他还有事业单位、金融机构制造业等占比为4.5%。

就地域分布来看,北京地区是核危机行动攻击的重点区域,其次是上海、海南等地区。 从攻击目标和攻击的区域分布来看,蓝宝菇的目标是核工业和科研等国防相关信息,这在被捕获的APT组织中,是比较突出的一点。

攻击手段更加精细 高级攻击组织一般都会采用鱼叉邮件的攻击方式。蓝宝菇的初始攻击也主要采用鱼叉邮件携带二进制可执行文件的攻击方法:即攻击者向受害者发送仿冒官方邮件,诱导受害者点击邮件所携带的恶意附件。 360威胁情报专家透露,蓝宝菇组织在文件伪装方面确实下足了功夫,所采用的鱼叉邮件更加逼真,受害者往往被安装后门却毫不觉察。 以最为频繁使用的“通信录”诱饵文件为例:攻击者使用了RLO控制符,使字符的显示顺序变成从右至左,这样可以隐藏文件的真实扩展名。除了对诱饵文件的文件名进行精心伪装外,攻击者对诱饵文件的内容也进行了精心的设计。 受害者打开的Word文档的内容确实为相关机构工作人员或相关培训参与者的详细通信录信息(如截图所示)。这使得被攻击者更加难以识破其中的攻击行为。

考虑到被攻击目标本身所处机构的敏感性,安全分析人员认为,这说明攻击者在发起攻击的过程中,已经对攻击的目标机构或个人有了比较充分的了解。 此外,该组织使用的专用木马还采用了一定程度的对抗技术,比如对抗杀毒软件和对抗轻量级虚拟机的技术,降低被发现的概率。 据了解,自2015年5月,360截获并披露针对我国的首个APT组织海莲花以来,截至2018年6月底,360威胁情报中心已累计截获38个针对中国的APT组织,有力地维护了国家与企业的信息安全。 附 蓝宝菇网络间谍活动主要时间点: 1) 2011年3月,首次发现与该组织相关的木马,针对政府相关机构进行攻击。 2) 2011年11月,对某核工业研究机构进行攻击。 3) 2012年1月,对某大型科研机构进行攻击。 4) 2012年3月,对某军事机构进行攻击。 5) 2012年6月,对国内多所顶尖大学进行攻击。 6) 2013年6月,对某中央直属机构进行攻击,同时开始使用新类型的RAT。 7) 2014年8月,发现该组织使用5种以上的横向移动恶意代码针对重点目标机构进行大量横向移动攻击。 8) 2014年12月,发现新的RAT,我们将其命名为Bfnet,该后门具备窃取指定扩展名文档等重要功能。 9) 2015年9月,针对多个国家的华侨办事机构进行攻击。 10) 2018年4月,针对国内某重要敏感金融机构发动鱼叉邮件攻击。 近日,360追日团队(Helios Team)、360安全监测与响应中心与360威胁情报中心发布《蓝宝菇(APT-C-12)核危机行动揭露》报告,首次披露了其捕获的持续8年攻击中国大陆地区的网络间谍组织——蓝宝菇。 来源:51CTO

网络攻击鱼叉
本作品采用《CC 协议》,转载必须注明作者和本文链接
海上运输对全球多地的经济可持续性至关重要。七名研究人员结合海事行业的最新技术,对船上系统和港口服务环境中的基础设施进行了分类,并对网络攻击进行了分类。由于全球导航卫星系统(GNSS)是许多海事基础设施的关键子类别,因此成为网络攻击的目标。物联网和大数据等新的支持技术的集成水平不断提高,推动了网络犯罪的急剧增加。然而,更大的系统集成通过促进自主船舶运营、更多地开发智能港口、降低人力水平、以及显著改善
探索威胁行为者行为变化及新兴攻击方式
研究人员发现一个新组织AeroBlade,其目标是美国的一家航空航天组织,其明显目标是进行商业和竞争性网络间谍活动。攻击者使用鱼叉式网络钓鱼作为交付机制:以电子邮件附件形式发送的武器化文档,包含嵌入式远程模板注入技术和恶意VBA宏代码,以交付下一阶段的最终有效负载执行。攻击者的网络基础设施和武器化在2022年9月左右投入运行。研究人员评估,攻击的进攻阶段发生在2023年7月。攻击者在此期间改进了其
据该安全供应商称,这次行动值得注意的是攻击者对操作安全的整体关注,并确保他们的恶意软件难以检测、难以删除和难以分析。该恶意软件旨在禁用日志记录并绕过Windows Defender。Securonix威胁研究团队的一位发言人表示,恶意软件的反分析和反监控检查的数量和种类都不寻常。
如今,零信任甚至已经达到美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了一项加强美国网络安全的行政命令,承认联邦政府现行网络安全模式的固有弊端,明确指出部署零信任架构的迫切性。不过,目前许多企业领导者仍对零信任的含义及实践存在误解。Juniper Networks的Spanbauer表示,确保个人移动设备不会将网络暴露于不必要的威胁的最佳方法是制定并执行移动设备和数据管理计划。
如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题。这套网络通信的传输控制和协议套件被称为“TCP/IP”,是当今互联网通信的基础。Check Point基于高级威胁防护与分析解决方案,开发标准的统一架构,可实时共享威胁情报,预防对虚拟实例、云部署、终端、远程办公室和移动设备的攻击。相关报告显示,2018年由机器人和僵尸网络产生的恶意流量分别占据所有网络流量的37.9%和53.8%。
最终,Rimasauskas成功落网,被正式指控电汇欺诈,并强制没收4970万美元。尽管索尼没有公布官方的损失估计,但对公司损失程度的初步评估显示,损失超过1亿美元。在意识到被骗后,FACC立即采取了对策,成功阻止了1200万美元的转账。这一骗局在三周内促成了九次电汇,损失超过5000万美元。
勒索软件攻击使美国Colonial Pipeline输油管道输送中断了几天的时间。这一攻击事件是美国历史上针对关键基础设施的规模最大一次的攻击,影响了美国东海岸将近一半的燃料供应,包括汽油、航空燃料和家庭取暖油的成品油。他们受到勒索软件攻击的成功率不仅高于平均水平,而且,这些关键的基础设施也最有可能受到多重攻击的影响。
6月18日晚间,耶路撒冷和埃拉特的导弹袭击警报响彻云霄,持续了几乎一个小时,疑为网络攻击引发的误报。尽管最初认为是系统故障,但以色列国家网络理事会证实了媒体的猜测,称警报可能是市政警报系统遭遇网络攻击所致。 当地媒体猜测网络攻击源自伊朗。以色列和伊朗之间的网络攻击日趋激烈,民事目标遭到的攻击也越来越多。
一个被追踪为Earth Lusca的复杂难以捉摸的威胁行为者出于财务目的,通过鱼叉式网络钓鱼和水坑攻击将全球政府和私人组织作为目标。 据安全公司称,该组织出于经济动机,其网络间谍活动打击了高价值目标,例如政府和教育机构、宗教运动、新型冠状病毒研究组织、赌博、加密货币公司和媒体。 Winnti组织于2013年首次被卡巴斯基发现,但据研究人员称,该组织自2007年以来一直活跃。专家们认为,在
VSole
网络安全专家