邁克菲曝光“神槍手”黑客行動 攻擊全球數十家政府和金融等機構

社會工程是一系列網絡攻擊所使用的核心技術,這意味著用戶是防禦這些攻擊的關鍵。

邁克菲曝光“神槍手”黑客行動 攻擊全球數十家政府和金融等機構

安全公司邁克菲發現,針對政府、軍事、能源和金融部門機構的惡意軟件瞄準了24個國家,英國就是其中之一。

此次代號為“神槍手”(Operation Sharpshooter)的黑客行動在2018年的10月到11月期間,攻擊了24個國家的大約100家公司。

“神槍手”通過偽裝成招聘信息的網絡釣魚電子郵件,獲取訪問權限後,使用內存植入來下載一款名為“Rising Sun”的惡意程序,這是一個功能齊全的模塊化後門,可在受害者的網絡上進行偵察,以訪問機器級信息,包括文檔、用戶名、網絡配置和系統設置。

在2014年,索尼公司和韓國的一些公司遭遇了網絡攻擊,那次網絡攻擊使用的是一款名為Duuzer的木馬後門,而Rising Sun就是這個後門的變體。

“神槍手”黑客行動與朝鮮黑客組織Lazarus有許多的技術聯繫,但邁克菲研究人員表示,現在下結論還為時過早,無法確定該組織對此次黑客行動負責,這可能只是一個嫁禍於人的做法。

在2018年10月和11月,研究人員在全球的87個公司中(美國的公司佔多數)發現了Rising Sun植入式惡意程序,其中大多數目標公司要麼是說英語,要麼是在說英語的區域辦公。

研究人員表示,這款新型、高功能的植入式惡意軟件是黑客嘗試從攻擊目標獲得情報的一個例子。

分析表明,該惡意軟件分幾步執行。初始的攻擊載體是一個包含宏的文檔,用於下載下一步攻擊階段,該階段在內存中運行並收集情報。受害者的數據被髮送到控制服務器以供攻擊執行者監控,然後該執行者會確定接下來的步驟。

研究人員表示,目前尚不清楚他們觀察到的攻擊是否是第一階段的偵察行動,並在接下來有更多的攻擊行為。他們表示:“我們將會繼續監控這一活動,並在我們或安全行業的其他人員獲得更多信息時再做進一步彙報。”

邁克菲首席科學家兼研究員Raj Samani表示,“神槍手”黑客行動是複雜和針對性的攻擊,用於為惡意行為執行者獲取情報。

“然而,儘管很複雜,但這次黑客活動取決於某種程度上的社會工程,這種社會工程可以很容易地減少企業的警惕性和溝通。”他說道。

“企業必須找到合適的人員、流程和技術組合,以有效保護自己不受初始攻擊,當有威脅出現時,對這一威脅進行檢測;如果成為了攻擊目標,那麼就要快速糾正系統。”

網絡釣魚響應不足

反網絡釣魚培訓公司Cofense的歐洲銷售和工程總監David Mount表示,該公司的調查顯示,78%接受調查的歐洲公司都曾經歷過因一封詐騙電子郵件而導致的安全事件。

他說:“因此,像“神槍手”黑客行動這樣有針對性的社會工程攻擊能夠取得成功,不足為 奇。有57%的人表示他們的網絡釣魚響應毫無效率,員工通常認為是網絡釣魚的問題。”

“然而,我們的模擬數據趨勢表明,人們實際上可以成為這一關聯中最強大的環節。訓練有素的用戶群會舉報網絡釣魚和詐騙行為,這在幾乎所有行業都是如此,並直接駁斥了許多企業廣泛接受的假設。”

Mount說,公司無法對他們看不到的攻擊進行防禦,並補充稱這與“神槍手”黑客行動尤為相關。

“在2017年6月,Cofense Intelligence發佈了一項戰略解析,內容涉及使用文件共享服務(如Dropbox)作為繞過外圍控制的策略,這也是“神槍手”黑客行動所採用的策略。但是,通過調整策略來讓用戶識別和彙報這些類型的攻擊,公司可以加強最後的防線並保護用戶。”


分享到:


相關文章: