黑客团伙假冒安全公司实施网络攻击

VSole2021-10-22 11:01:36

近日,安全公司Gemini Advisory报道,黑客组织FIN7假冒网络安全公司向企业提供渗透测试“服务”来实施勒索软件攻击。FIN7,又名“Carbanak”,自2015年首次出现在网络犯罪领域以来就一直参与网络攻击并窃取现金,包括用MITM中间人攻击恶意软件感染ATM提款机。

Gemini Advisory研究人员发现,由于勒索软件已成为一个有利可图的领域,并且FIN7之前有与“Combi Security”等虚假公司合作的经验,因此该组织成立了一家名为Bastion Secure的“网络安全公司”来招募合法的IT专家。据了解,FIN7每月为其提供800至1200美元,通过匿名渠道招募 C++、PHP 和 Python程序员、Windows系统管理员和逆向工程专家。

需要特别注意的是,根据Bastion Secure的岗位招聘要求,其真正想招募的其实是渗透测试人员,因为其要求系统管理员具备能够绘制受感染公司系统、执行网络侦察以及定位备份服务器和文件的技能(详情见下图),而所有这些技能都是勒索软件攻击实施加密前所必需具备的技能。

Gemini Advisory研究人员向Bastion Secure发送了一份求职申请并被聘用,研究人员发现其招聘过程非常典型,包括面试、签订合同和保密协议以及基本培训。但是,在执行实际任务时,很明显Bastion Secure正在寻找一些人来进行网络犯罪活动。比如,他们为员工提供对企业网络的访问权限,并要求新员工收集与企业管理员帐户、备份等相关的信息。

他们还为员工提供Carbanak和Lizar/Tirion这类著名的后开发工具,将其伪装成“命令管理器”,开展渗透测试活动,然而,Bastion Secure并没有提供开展这些渗透测试活动的任何法律文件,因此Gemini Advisory研究人员判断其通过渗透测试方式侵害受害公司,并通过非法手段获取访问权限,实施勒索攻击活动。

除此之外,Gemini Advisory研究人员还发现,Bastion Secure的企业网站包含从其他网站窃取和重新编译的内容。更可疑的是,Bastion Secure的企业网站由某俄罗斯域名注册商提供,而这是网络罪犯惯用的方式之一。Gemini Advisory认为,之所以FIN7通过创建虚假的网络安全公司来进行勒索攻击,因为这比与要求瓜分70%-80%赎金的勒索软件团伙合作要“划算”,是一种利用廉价劳动力的“好办法”。

网络攻击渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,北京珞安科技有限责任公司(简称:珞安科技)正式宣布完成整个C轮超5亿战略融资。珞安科技坚持以业务协同、融合发展为导向引进战略投资方,本轮引入6家产业资本,战略合作业务涉及10多个重点工业行业。
中国发放的无人机飞行员执照超过了美国,注册飞行员超过78万,注册无人机接近85万。无人机平台在全球范围内也被广泛用于将毒品、手机或武器等违禁品走私到监狱,且成功率令人震惊。例如,在美国境内,法律允许在G类、不受控制的空域内操作无人机,而无需提前通报。一些州和地方法律允许财物所有者和企业对运营商提出非法侵入索赔,但困难往往在于将无人机平台与其运营商联系起来,并向他们发出书面通知。
透过5年创新沙盒变化、创新赛道和热点技术演进,观察网络安全产业创新方向。
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。 前不久,RSA官方宣布了最终入选创新沙盒的十强初创公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。 前不久,RSA官方宣布了最终入选创新沙盒的十强初创公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
未来,经纬信安将以更开放的协作、更高效的创新为用户提供更系统、多场景、安全可靠的优质服务。经纬信安结合用户实际使用场景与业务、数据的安全需求确定刚性需求,基于国家政策与标准确定满足合规要求的安全基线与基础需求。
网络研究院无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。此信息对于相应地执行攻击是必要的。LEAP 加密 WLAN1. 检查并确认 WLAN 是否受 LEAP 加密保护。
在某些情况下,此阶段也称为发现、测试、扫描或评估阶段。Cobalt Strike是一种帮助安全红队指挥测试和操作的框架,也是目前最受企业欢迎的渗透测试框架之一。该框架全面包括了攻击模拟、事件响应指导和社会工程能力等。PTES的第二个更新版目前正在制定中。与其他框架的不同在于,OWASP渗透测试框架侧重于面向信息安全和应用程序安全渗透测试的标准、指导方针和工具。
从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。
VSole
网络安全专家