COVID-19網絡間諜活動看到中國部被海洋蓮花作為目標:FireEye


COVID-19網絡間諜活動看到中國部被海洋蓮花作為目標:FireEye


FireEye 表示,它相信與越南政府有聯繫的黑客組織Ocean Lotus(也稱為APT32 )參與了針對武漢市政府和中國應急管理部成員的魚叉式網絡釣魚活動,以尋找與該冠狀病毒大流行有關的信息 。正在席捲地球。

這家安全公司表示,它首先在1月6日發起了這次活動,當時有一封網絡釣魚電子郵件發送到了中國緊急管理部,該電子郵件帶有嵌入式鏈接,如果打開該電子郵件,則會向該小組報告。在查看跟蹤URL時,FireEye表示,該組織還追捕了武漢市政府。

嵌入式鏈接中的域與12月份用於東南亞的網絡釣魚活動(稱為Metaljack)中用於命令和控制目的的域相同。

FireEye說:“ APT32可能使用了以COVID-19為主題的惡意附件來攻擊說中文的目標。”

“雖然我們尚未發現完整的執行鏈,但我們發現了一個Metaljack裝載機,在啟動有效載荷時會顯示中文標題為COVID-19誘餌文件的中文。”

shellcode有效負載收集系統信息並將其附加到URL字符串,如果成功調用,則將Metaljack加載到內存中。

FireEye說:“ COVID-19危機給各國政府帶來了嚴重的,存在的擔憂,當前的不信任氣氛加劇了不確定性,鼓勵情報收集工作與武裝衝突相提並論。”

“在這場危機結束之前,我們預計相關的網絡間諜活動將繼續在全球範圍內加劇。”

海洋蓮花以前與襲擊澳大利亞豐田和日本豐田有關。

在2019年底,該組織與寶馬和現代網絡上的漏洞有關。

在其他地方,Palo Alto Networks 表示,從年初到3月31日,已經註冊了超過116,000個與冠狀病毒相關的域名,其中2,000個被歸類為惡意,超過40,000個被歸類為高風險。

該公司表示,其惡意標籤已在涉及命令和控制,網絡釣魚和惡意軟件分發的任何域中使用;而高風險域是欺詐頁面,硬幣礦工或與已知的惡意託管相關聯的站點。

該公司表示:“人們應該高度懷疑任何帶有COVID-19主題的電子郵件或新註冊的網站,無論他們聲稱擁有信息,測試工具還是治療方法。”

源站:https://www.zdnet.com/article/covid-19-cyber-espionage-saw-chinese-ministry-targeted-by-ocean-lotus-fireeye/


分享到:


相關文章: