APT28向14000名Gmail用户进行APT攻击

VSole2021-10-09 08:05:57

谷歌已向超过14000名Gmail用户发送电子邮件通知,称他们已成为由国家资助的APT黑客组织精心策划的鱼叉式网络钓鱼攻击的目标。


“在9月下旬,我们检测到APT28网络钓鱼活动,目标是各行各业的大量Gmail用户(约14000名),”谷歌威胁分析小组主管亨特利(Shane Huntley)在接受调查后在一封电子邮件中告诉外媒关于在社交媒体上发布他们从Google收到的消息的用户数量。

“这次特殊的活动占我们本月发送的一批警告的86%”亨特利补充道。

“首先,这些警告表明目标不是被入侵。如果我们警告你,我们阻止的可能性很大,”亨特利在另一条推特帖子中说。


“如果你是一名活动家/记者/政府官员或在NatSec工作,老实说,这个警告不应该是一个惊喜。”“在某个时候,一些政府支持的实体可能会尝试向您发送一些东西,”他补充说,同时敦促用户检查帐户安全设置,”他补充道。

谷歌安全部门TAG团队的负责人亨特利表示,他们阻止了APT28组织在这次活动中发送的所有电子邮件。

被追踪为APT28,但也更常被称为Fancy Bear, FBI和NSA在今年夏天早些时候将这个组织与俄罗斯的JUN事情报机构联系起来。在过去十年中,APT28一直是最活跃的威胁行为者之一,该组织经常依靠鱼叉式网络钓鱼电子邮件来追踪感兴趣的目标。他们的目标是破坏收件箱,访问敏感文件和通信,然后转向其他个人或内部网络。


“如果你收到警告或者是高风险用户、记者、政治家、名人或首席执行官,我们建议你注册 工作和个人电子邮件的高级保护计划,”亨特利在一封电子邮件中说,推广谷歌计划意味着为高风险帐户添加和激活额外的安全保护。

由此可见,试图攻击Gmail会触发报警并通知用户。

本周发出的警告并不是Gmail的新功能。自2012年以来,谷歌一直在发送有关由国家资助的APT组织进行的攻击的警报 。

aptgmail
本作品采用《CC 协议》,转载必须注明作者和本文链接
谷歌已向超过14000名Gmail用户发送电子邮件通知,称他们已成为由国家资助的APT黑客组织精心策划的鱼叉式网络钓鱼攻击的目标。谷歌安全部门TAG团队的负责人亨特利表示,他们阻止了APT28组织在这次活动中发送的所有电子邮件。由此可见,试图攻击Gmail会触发报警并通知用户。本周发出的警告并不是Gmail的新功能。自2012年以来,谷歌一直在发送有关由国家资助的APT组织进行的攻击的警报 。
安全公司 Volexity 的研究人员发现了针对 Gmail 的新攻击,能绕过密码和 2FA 阅读所有邮件。朝鲜黑客组织 SharpTongue(与 Kimsuky APT 组织有关联)部署了名为 SHARPEXT 的恶意程序能从基于 Chromium 的浏览器(包括 Chrome、Edge 和韩国的 Whale)中窃取 Gmail 和 AOL 的电邮。
病毒很有耐心的逐步扩散,一点一点的进行破坏。Duqu主要收集工业控制系统的情报数据和资产信息,为攻击者提供下一步攻击的必要信息。夜龙攻击 夜龙攻击是McAfee在2011年2月份发现并命名的针对全球主要能源公司的攻击行为。
研究人员已警告 Microsoft Edge 和 Google Chrome 浏览器上的 Gmail 用户注意一种名为 SHARPEXT 的新电子邮件间谍恶意软件。
新发现的网络攻击通过使用名为FriarFox的自定义恶意Mozilla Firefox浏览器扩展程序,控制了受害者的Gmail帐户。研究人员说,在1月和2月观察到的威胁运动针对的是藏族组织,并与TA413有关,TA413是已知的高级持续威胁组织,研究人员认为该组织与中国政府保持一致。研究人员说,这次攻击的幕后组织旨在通过窥探受害者的Firefox浏览器数据和Gmail邮件来收集受害者的信息。
作者:知道创宇404实验室翻译组原文链接:... 一、摘要 网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织Kimsuky...
StrongPity,也被称为 APT-C-41 和 Promethium,是一个从 2012 年开始活跃的网络间谍组织,其大部分行动集中在叙利亚和土耳其。卡巴斯基于 2016 年 10 月首次公开报告了该组织的存在。StrongPity 的主要特征之一是它使用假冒网站,这些网站声称提供各种软件工具,只是为了诱骗受害者下载受感染的应用程序版本。
攻击团伙情报 Kimsuky组织使用恶意扩展程序窃取用户邮件数据 APT组织GAMAREDON在近期加紧对乌克兰的网络攻势 Charming Kitten的新工具和策略分析 Knotweed组织针对欧洲和中美洲实体部署恶意软件
报告旨在通过总结有关该主题的当前知识来调查支持AI的网络攻击的安全威胁。犯罪分子可能会接触客户并伪装成合法的商家或组织,以诈骗他们并造成金钱损失。ATO报告的费用高达130,000美元,移动RCE错误的奖金高达300,000美元。
据悉,朝鲜民族国家组织 Kimusky 在2022年与初针对韩国的一系列新的恶意活动有关。潜在受害者包括韩国大学教授、智库研究人员和政府官员。为了使杀伤链更加复杂,第一阶段的 C2 服务器将受害者的 IP 地址转发到另一个 VBS 服务器,然后将其与目标打开诱饵文档后生成的传入请求进行比较。
VSole
网络安全专家