外媒报告:揭露朝鲜黑客对供应链的攻击

Simon2021-10-27 11:17:38

据观察,由朝鲜政府发起的高级持续威胁 (APT) 组织 Lazarus Group 发起了两次独立的供应链攻击活动,以此作为在企业网络中立足并针对广泛下游实体的手段。

最新的情报收集行动涉及使用 MATA 恶意软件框架以及被称为BLINDINGCAN和COPPERHEDGE 的后门来攻击国防工业、位于拉脱维亚的 IT 资产监控解决方案供应商和位于韩国的智囊团。卡巴斯基发布的2021 年第三季度 APT 趋势报告。


在一个例子中,供应链攻击源于运行恶意负载的合法韩国安全软件的感染链,导致 2021 年 6 月在智库网络上部署了 BLINDINGCAN 和 COPPERHEDGE 恶意软件。研究人员表示,5 月份的拉脱维亚公司是 Lazarus 的“非典型受害者”。

目前尚不清楚 Lazarus 是否篡改了 IT 供应商的软件以分发植入物,或者该组织是否滥用对公司网络的访问来破坏其他客户。这家俄罗斯网络安全公司正在 DeathNote 集群下跟踪该活动。

那不是全部。在看似不同的网络间谍活动中,还发现攻击者利用多平台MATA恶意软件框架在受感染的机器上执行一系列恶意活动。研究人员指出:“攻击者提供了一个已知被他们选择的受害者使用的应用程序的木马化版本,代表了 Lazarus 的一个已知特征。”

根据卡巴斯基先前的调查结果,MATA 活动能够攻击 Windows、Linux 和 macOS 操作系统,攻击基础设施使对手能够执行多阶段感染链,最终加载额外的插件,从而允许访问大量信息,包括存储在设备上的文件、提取敏感数据库信息以及注入任意 DLL。

在 Lazarus 之外,一名疑似 HoneyMyte 的中文 APT 威胁参与者被发现采用了相同的策略,即修改了指纹扫描仪软件安装程序包,将PlugX后门安装在某个未具名国家/地区政府机构的分发服务器上在南亚。卡巴斯基将供应链事件称为“SmudgeX”。

发展之际,网络攻击瞄准了IT供应链已成为在2020年SolarWinds的入侵之后最关注的问题,强调要采取严格的账号安全做法,并采取预防措施,以保护企业环境的需求。

软件黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
到目前为止,已经确定了六个不同的恶意软件变种。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。
暴露在互联网上的未修补的 Citrix NetScaler 系统正被未知威胁行为者作为目标,这被怀疑是勒索软件攻击。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
近三个月前,WannaCry勒索软件关闭了世界各地的医院、电信提供商和许多企业,感染了150多个国家的数十万台计算机,对文件进行加密,然后向受害者收取300至600美元的密钥费用。根据追踪WannaCry赎金支付的Twitter机器人,只有338名受害者支付了300美元的比特币,总计14万美元。虽然大多数受影响的组织现已恢复正常,但世界各地的执法机构仍在追捕中。
澳大利亚内政部长 Clare O’Neil 表示政府考虑将向勒索软件黑客支付赎金列为非法行为。澳大利亚最大健康保险公司 Medibank 上个月遭到了勒索软件的攻击,攻击者窃取了近千万用户赎金,并按照每位用户数据一美元的价格勒索千万美元。
邮政警察正在调查有关意大利税务机构 l'Agenzia delle Entrate 成为网络攻击的受害者的报道,其中大约78千兆数据被盗。勒索软件黑客盯上意大利税务机关 意大利安莎社报道,据报道,这次攻击是由国际勒索软件黑客组织 LockBit 发起的。IT 安全公司 Swascan 表示,LockBit 在暗网上宣布,它已给内陆税收机构五天的时间支付赎金或查看被盗文件的公布。
2021年7月28日,国际网络安全媒体ThreatPost发布报告称,新出现的勒索软件黑客组织“Haron”和“BlackMatter”疑似与黑客组织“Avaddon”、“DarkSide”和“REvil”存在联系。
莫斯科最近开通了第一个缆车服务,在运行的几天后,缆车系统被黑客入侵,系统的主计算机感染了勒索软件黑客发送消息要求用比特币支付赎金,以解密缆车运营所需的所有电子文件,赎金的数额取决于对支付的反应速度。目前该缆车服务已关闭。
医疗行业网络安全建设长期面临挑战
Simon
暂无描述