tft每日頭條

 > 圖文

 > apt攻擊目标

apt攻擊目标

圖文 更新时间:2024-08-03 22:11:10

一項針對航空業兩年的有針對性的網絡釣魚活動可能由尼日利亞黑客帶頭,突顯了黑客如何在不為人知的情況下長時間進行小規模網絡攻擊。

apt攻擊目标(針對航空業的APT網絡釣魚攻擊直到2年後才被發現)1

根據網絡安全行業門戶極牛網JIKENB.COM的梳理,這個惡意軟件攻擊稱為“Operation Layover”,該研究基于 Microsoft 安全情報團隊在 2021 年 5 月進行的先前研究,該研究深入研究了“針對航空航天和旅遊行業的動态活動,通過魚叉式網絡釣魚電子郵件分發積極開發的加載程序,然後提供 RevengeRAT 或 AsyncRAT進行利用的攻擊”。

安全研究人員稱:“這個惡意軟件似乎在技術上并不複雜,自其活動開始以來就使用現成的惡意軟件,而沒有開發自己的惡意軟件。黑客還購買了允許在不被檢測到的情況下使用此類惡意軟件的加密器,多年來它使用了幾種不同的加密器,主要是在在線論壇上購買的”。

apt攻擊目标(針對航空業的APT網絡釣魚攻擊直到2年後才被發現)2

這個黑客組織至少自 2013 年以來一直非常活躍,這些攻擊涉及包含以航空或貨運業為中心的特定誘餌文檔的電子郵件,這些文檔聲稱是 PDF 文件,但鍊接到托管在 Google Drive 上的 VBScript 文件,最終導緻AsyncRAT 和 njRAT 等遠程訪問木馬 (RAT) 的傳播。Cisco Talos發現了 31 種不同的航空主題誘餌,這類惡意軟件的曆史可以追溯到 2018 年 8 月。

根據網絡安全行業門戶極牛網JIKENB.COM的梳理,對與攻擊中使用的不同域相關的活動的進一步分析表明,攻擊者将多個 RAT 編織到他們的活動中,将基礎設施用作 Cyber​gate RAT、AsyncRAT 和批處理文件的命令和控制 (C2) 服務器作為惡意軟件鍊的一部分來下載和執行其他惡意軟件。

安全研究人員說:“許多黑客的技術知識有限,但仍然能夠操作 RAT 或信息竊取者,在适當的條件下對大公司構成重大風險。在這種情況下,看似簡單的活動實際上是一項持續運行三年的活動,針對整個行業使用僞裝成不同密碼器的現成惡意軟件”。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved