疑似伊朗行为,德国汽车行业遭到长达数年的网络攻击

VSole2022-05-12 12:50:15

据悉,一场长达数年的网络钓鱼活动正瞄准德国汽车行业公司,试图用恶意软件窃取密码感染其系统,包括德国汽车制造商和汽车经销商,通过克隆该领域各个组织的合法网站,注册了多个相似的域,以便在攻击过程中使用。

这些网站用于发送用德语编写的网络钓鱼电子邮件,并托管下载到目标系统的恶意软件有效负载。

此活动中使用的各种相似域

网络安全解决方案供应商Check Point的研究人员发现了这一活动,并发布了相关的技术报告。报告显示,该网络钓鱼活动于2021年7月左右开始,目前仍在进行中。

瞄准德国汽车行业

感染链始于发送给特定目标的电子邮件,其中包含能够绕过互联网安全控制的ISO映像文件。

例如,下图的网络钓鱼电子邮件假装包含汽车转账收据,发送给目标经销商。

Check Point发现的恶意电子邮件之一

其中还包含一个HTA文件,该文件中有通过HTML走私运行的JavaScript或VBScript代码。

通用感染链

从依赖自动化工具包的“脚本小子”到部署自定义后门的国家级黑客,所有级别的黑客都能使用这种常用技术。

当受害者看到从HTA文件打开的诱饵文档时,恶意代码就会在后台运行,以获取并启动恶意软件有效负载。

诱饵文件

我们发现了这些脚本的多个版本,有些会触发PowerShell代码,有些是纯文本版本。它们都会下载并执行各种MaaS(恶意软件即服务)信息窃取程序。——Check Point

此活动中使用的MaaS信息窃取程序各不相同,包括Raccoon Stealer、AZORult 和 BitRAT,这三个程序都可以在网络犯罪市场和暗网论坛上购买到。

HTA文件的最新版本运行PowerShell代码以更改注册表值并启用Microsoft Office套件中的工具,使得威胁行为者无需诱骗接收者启用宏,并且能够提高有效负载丢弃率。

恶意修改Windows注册表

幕后主使和攻击目标

Check Point表示可以追踪到有14个德国汽车制造行业的相关组织遭到攻击,但是报告中没有提到具体的公司名称。

信息窃取有效载荷被托管在伊朗人注册的网站(“bornagroup[.]ir”)上,而同样的电子邮件被用于钓鱼网站的子域名,例如“groupschumecher[.]com”。

威胁分析人员找到了不同的针对西班牙桑坦德银行客户的网络钓鱼活动链接,支持该活动的网站被托管在伊朗的ISP上。

威胁行为者的基础设施

这场活动很有可能是伊朗的威胁行为者策划的,但Check Point没有足够的证据来证明。该活动很可能是针对这些公司或其客户、供应商和承包商的工业间谍活动或BEC(商业电子邮件泄露)。

威胁行为者发送给目标的电子邮件留有足够的通信空间,使得与受害者建立融洽的关系并获得其信任成为可能,这使得关于BEC的假设更具有可信度。

网络攻击网络行为
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
在近几十年中,人工智能 (AI) 已经从科幻概念逐步转变为实际应用,渗透到社会的每个角落。从为电商网站推荐个性化商品,到自动制导车辆,再到帮助医生诊断疾病,AI的应用看似无所不在。然而,随着AI在各行各业的广泛应用,其在网络安全领域的作用也日益凸显。
通过对军事网络、党政内网以及军工企业内网等高安全等级网络面临的安全威胁和防御需求进行深入分析,结合对PDRR、P2DR现有安全模型的研究,提出了适用于高安全等级网络安全防御的P2DAR安全模型,并设计了与P2DAR安全模型适配的安全防御体系。该体系聚焦高安全等级网络安全威胁检测、安全威胁识别等关键问题,设计了威胁感知、威胁分析以及威胁处置等安全防御技术,能够为高安全等级网络安全防御提供有效防御。
美国及其盟国,包括欧盟、英国、加拿大、新西兰和北约,正式将今年广泛的 Microsoft Exchange黑客活动归咎于中国。
网络的开放性必然带来风险性。网络黑客攻击是当今网络时代的毒瘤,是全球性的问题。各国都是网络攻击的受害者,中国也不例外。根据中国国家互联网应急中心报告,2020年共有位于境外的约 5.2 万个计算机恶意程序控制服务器控制了中国境内约 531 万台主机;今年2月,中国境内多达83万个IP地址受到不明的网络攻击,七成以上来自境外,对中国国家安全、经济社会发展和人民正常生产生活造成了严重危害。
俄乌冲突自 2022 年 2 月 24 日爆发以来目前已进入第二年。同期,对北约国家用户的攻击增加了 300%以上。2022 年,俄罗斯政府支持的攻击者针对乌克兰用户的攻击次数超过针对任何其他国家。保持俄罗斯国内对战争的支持与冲突中的关键事件相关的活动激增,例如俄罗斯的集结、入侵和部队动员。在对针对乌克兰政府组织网络的活动进行调查期间,曼迪昂特发现了在俄罗斯单位于 2022 年初物理访问该网络后发生渗透的证据。
微软数字威胁分析中心总经理ClintWatt于12月3日撰文,称今年秋天俄罗斯在战场输给乌克兰之后,莫斯科加强了其多管齐下的混合技术方法,以向基辅国内外的军事和政治支持力量施压。
导弹打击切断了超过 1000万乌克兰人的电力供应,并使基辅多达80%的人口没有自来水。继俄罗斯于2014年吞并克里米亚之后,IRIDIUM发起了一系列针对乌克兰电力供应商的冬季行动,在2015年和2016年切断了数十万公民的电力。对运输和物流公司的网络和导弹袭击可能会干扰武器和物资的运输。然而,此类袭击也可能会中断向乌克兰公民提供人道主义援助的通道,加剧电力供应中断带来的危害。该活动发生在今年2月23日至10月中旬之间。
关键词黑客攻击 据中华人民共和国驻印度尼西亚大使馆网站消息,9月16日,中国驻印尼大使馆发言人就有关疑似中国
VSole
网络安全专家