复杂的隐秘网络攻击以国防承包商为目标

VSole2022-09-29 06:23:31

一场可能倾向于网络间谍活动的网络攻击行动,突显出针对美国和其他地区国防承包商的网络威胁日趋复杂。Securonix的研究人员发现并追踪到的秘密行动名为“陡然#特立独行”(STEEP#MAVERICK),近几个月来已经袭击了欧洲的多家武器承包商,其中可能包括美国F-35闪电II战斗机项目的一家供应商。 据该安全供应商称,这次行动值得注意的是攻击者对操作安全(OpSec)的整体关注,并确保他们的恶意软件难以检测、难以删除和难以分析。Securonix在本周的一份报告中称,用于攻击的基于powershell的恶意软件“采用了一系列有趣的战术、持久性方法、反取证和一层又一层的混淆方法来隐藏其代码”。

不同寻常的恶意软件

“陡然#特立独行”行动似乎是在夏末发起的,针对欧洲两家知名国防承包商。 与许多攻击活动一样,攻击链始于一封鱼叉式网络钓鱼电子邮件,其中包含一个压缩的(.zip)文件和一个快捷方式(.lnk)文件,据称是描述公司福利的PDF文档。 Securonix称,这封网络钓鱼邮件与今年早些时候涉及朝鲜APT37(又名Konni)威胁组织的攻击中遇到的一封类似。

当.lnk文件被执行时,它会触发Securonix所描述的“相当大而健壮的阶段链”,每个阶段都是用PowerShell编写的,具有多达8个模糊层的特点。 该恶意软件还具有广泛的反取证和反调试功能,包括监视一长串进程,可以用来寻找恶意行为。 该恶意软件旨在禁用日志记录并绕过Windows Defender。 它使用几种技术在系统上持久存在,包括将自身嵌入到系统注册表中、将自身嵌入到计划任务中以及在系统上创建启动快捷方式。

Securonix威胁研究团队的一位发言人表示,恶意软件的反分析和反监控检查的数量和种类都不寻常。 同样,大量的混淆层有效负载和恶意软件试图替换或生成新的自定义命令和控制(C2)阶段有效负载以响应分析尝试:“一些混淆技术,如使用PowerShell get-alias执行[invoke-expression cmdlet]是非常罕见的。 ”

恶意活动以OpSec感知的方式执行,在整个攻击过程中使用不同类型的反分析检查和逃避尝试,以相对较高的操作速度和自定义有效负载注入。

这位发言人说:“根据攻击的细节,其他组织应该格外注意监控自己的安全工具。 ”“组织应该确保安全工具正常工作,避免依赖单一的安全工具或技术来检测威胁。 ”

日益严重的网络威胁

近年来,针对国防承包商和供应商的活动越来越多,“陡峭的#特立独行”只是其中最新的一个。 这些行动中有许多是由国家支持的行动者在俄罗斯、朝鲜和其他国家开展的。

例如,今年1月,美国网络安全和基础设施安全局(CISA)发布了一份警告,警告俄罗斯政府支持的行为者将所谓的“合格国防承包商”(cdc)作为攻击目标,旨在窃取美国敏感的国防信息和技术。 CISA的警报称,这些攻击针对广泛的疾病控制中心,包括那些参与开发作战系统、情报和监视技术、武器和导弹开发以及作战车辆和飞机设计的公司。

今年2月,帕洛阿尔托网络公司(Palo Alto Networks)的研究人员报告称,在一场传播名为SockDetour的无文件、无插座后门的活动中,至少有4家美国国防承包商成为目标。 这些攻击是该安全供应商在2021年与国家安全局(National security Agency)一起调查的更广泛行动的一部分,涉及一个中国先进的顽固组织,目标是其他多个领域的国防承包商和组织。

国防承包商成为脆弱的目标

许多国防承包商的相对脆弱性加剧了人们对网络攻击数量不断增加的担忧,尽管他们拥有本该被严密保护的机密。

黑鸢最近对美国前100家国防承包商的安全实践进行的研究显示,近三分之一(32%)的承包商容易受到勒索软件攻击。 这是由于诸如证书泄露或泄露等因素,以及证书管理、应用程序安全和安全套接字层/传输层安全等领域的薄弱实践。

黑鸢报告中72%的受访者至少经历过一次与证书泄露有关的事件。

隧道尽头可能有光:美国国防部与行业利益相关者合作,为军事承包商开发了一套网络安全最佳实践,用于保护敏感数据。 根据国防部的网络安全成熟度模型认证计划,国防承包商被要求实施这些实践,并获得认证,以便能够向政府出售产品。但有 个坏消息是,该计划的推出已被推迟。

网络安全网络攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
尽管汽车制造商越来越重视网络安全,但随着汽车向“轮子上的软件平台”迈进,随着各种新功能的快速采用,联网汽车也逐渐成为了恶意黑客的攻击目标。
如今,零信任甚至已经达到美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了一项加强美国网络安全的行政命令,承认联邦政府现行网络安全模式的固有弊端,明确指出部署零信任架构的迫切性。不过,目前许多企业领导者仍对零信任的含义及实践存在误解。Juniper Networks的Spanbauer表示,确保个人移动设备不会将网络暴露于不必要的威胁的最佳方法是制定并执行移动设备和数据管理计划。
根据 Huntsman Security 的数据,到 2023 年,无法负担网络安全保险、被拒绝承保或面临重大承保限制的企业数量将翻一番。为了弥合这种可及性的差距,保险公司正在寻求提高风险信息的质量,以便保费更好地反映该风险的真实成本。基于以上,不断变化的市场买卖双方对网络安全的需求无疑将推动保险市场不断进行调整。
在新加坡推出网络安全战略五年后,新加坡公布了一项修订后的国家计划,旨在采取更积极主动的立场应对威胁,并推动其网络安全态势,包括新的运营技术能力框架。
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
公安部门决定对该公司直接负责人罚款五千元,对公司不履行网络安全等级保护义务的违法行为,罚款一万元,并责令限期整改。
近日,一位匿名黑客成功入侵瑞士网络安全公司 Acronis 并窃取大量敏感数据的消息引爆了安全圈。更讽刺的是,在其官网上 ,Acronis 一直高调宣称能够“通过第一时间阻止网络攻击发生,主动保护数据、系统和应用程序。”从网络上公开披露的信息获悉,网络安全公司 Acronis 主要提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。
技术标准规范 左晓栋:对重要数据识别问题应更多强调国家安全属性 拜登政府网信政策走向分析 行业发展动态 美FDA医疗设备网络安全指南的实施将最大限度地降低医疗机构的网络安全风险 网络攻击致使汽车租赁巨头全球系统中断,业务陷入混乱 黑客利用恶意软件攻击记者 实锤!可口可乐证实受到网络攻击并开展调查 美军网络部队在立陶宛防御俄罗斯网络攻击 安全威胁分析 为保护关键基础设施,美国悬赏1000
VSole
网络安全专家