出征吧!反擊印度APT攻擊,跨越長城,幹翻印度阿三

據360報道,印度黑客組織攻擊組織使用採用魚叉式釣魚攻擊方式,通過郵件進行投遞。可恨至極的是,它竟公然利用當前肺炎疫情等相關題材作為誘餌文檔,部分相關誘餌文檔如:武漢旅行信息收集申請表.xlsm,進而通過相關提示誘導受害者執行宏命令。

APT攻擊是什麼呢?

高級可持續性威脅攻擊,也成為定向威脅攻擊,黑客組織對特定的對象進行持續性的有效的攻擊活動。

出征吧!反擊印度APT攻擊,跨越長城,幹翻印度阿三

這次攻擊採用魚叉式釣魚攻擊方式,通過郵件進行投遞,以肺炎疫情相關題材做關鍵詞做誘餌文檔。

簡短說個案例,利用如“武漢旅行信息收集表xlsm”等相關提示誘導用戶執行相關“宏”命令,攻擊者把關鍵數據存在工作表裡面,工作表被加密,後續解密過程中就能通過不當手段獲取國家機密信息,比如國家最新最前沿的醫療新技術;醫療設備數據;使用的人力物力財力,運作流程操作方法等等;還有就是搞破壞,遲滯救援行動,給抗擊疫情拖後腿等。

出征吧!反擊印度APT攻擊,跨越長城,幹翻印度阿三


我們也來模擬一下對印度的APT攻擊,盯上《我不是藥神》裡治療白血病的藥品格列衛

1、收集生產格列衛的公司名稱,公司架構,關鍵人員信息,他們的供應商以及他們的銷售單位,網址、使用的辦公系統、郵箱等等。

2、收集完信息後開始著手攻擊,整個一定量的“肉雞”進行攻擊。或社會工程學來“騙”,某一天有一個自稱印度安全局打電話給格列衛網站人員提醒公司網站存在他國黑客攻擊情況,讓其提供網站後臺資料進行檢查。通過一系列的手段找到第一個切入點。

3、對格列衛內網做滲透攻擊,下木馬、xss、漏洞溢出、提權等各種手段獲取內部服務器權限,控制儘可能多的服務器。

4、彙總分析,通過控制的服務器分析有價值的訊息加以過濾,爭取得到包括配方、生產流程、生產需求、生產環節、供應鏈等關鍵訊息。

5、留後門,實現免殺,躲過安全軟件和設備的檢查,實現長期有效的控制,把後續更新的資料自動傳送至黑客指定的地址。

印度格列衛,最出名的最有代表性的叫veenat。是世界著名的仿製藥企業印度NATCO公司生產的

好了牛吹完了,條友們看看就行了,關鍵是國內的醫療機構要注重安全防護,提升安全意識。國內黑客也許可以對各大關鍵機構進行“檢查”,但在這過程中或許會有涉及滲透測試,一直以來這方面一不小心就會涉及計算機信息安全犯罪,也不知道怎麼做合規。

最後希望咱們國人早點摘下口罩,希望疫情早點結束,為更好的明天共同努力加油武漢!加油中國!


分享到:


相關文章: