安全動(dòng)態(tài)

俄羅斯網(wǎng)絡(luò)間諜攻擊全球國(guó)防承包商

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2015-12-09    瀏覽次數(shù):
 

信息來源:企業(yè)網(wǎng) 

卡巴斯基實(shí)驗(yàn)室上周五報(bào)道稱,一個(gè)與俄羅斯有關(guān)的網(wǎng)絡(luò)間諜組織正在利用新工具針對(duì)全球國(guó)防承包商和其它高級(jí)別目標(biāo)發(fā)動(dòng)攻擊。

攻擊組織名為“兵風(fēng)暴”、“鍶”、APT28、Sofacy、Sednit和“花哨熊”,自2007年以來一直針對(duì)來自全球各地的軍事、媒體、國(guó)防和政府組織發(fā)動(dòng)攻擊。北約國(guó)家曾成為其攻擊目標(biāo),不過研究人員最近還發(fā)現(xiàn)針對(duì)烏克蘭的網(wǎng)絡(luò)攻擊有所上上。

“兵風(fēng)暴”因利用0day漏洞攻擊Adobe Flash播放器、Java、微軟Office和Windows而為人所知。攻擊者還利用大量工具實(shí)現(xiàn)攻擊目標(biāo),包括后門SPLM和AZZY,以及專門從空隙系統(tǒng)竊取數(shù)據(jù)的USB工具。

截止到八月份,“兵風(fēng)暴”利用0day漏洞通過JHUHUGIT和JKEYSKW第一階段的植入嘎然系統(tǒng)。8月份,卡巴斯基研究員發(fā)現(xiàn)了一個(gè)新型的 AZZY木馬。該木馬最近現(xiàn)身于10月份的攻擊中,它是由一款非0day漏洞的利用傳播的。跟其它變體不同的地方還在于,這個(gè)新型AZZY后門利用外部庫(kù) 來進(jìn)行命令和控制服務(wù)器通信。

“兵風(fēng)暴”還更新了其數(shù)據(jù)竊取工具。用于從隔離網(wǎng)絡(luò)中竊取數(shù)據(jù)的USB竊取模塊首次更新于2015年2月份,而最新版本已于2015年5月份完成編 制,目的是監(jiān)控受感染設(shè)備并從中收集特殊文件。這些文件被復(fù)制到一個(gè)隱藏的文件夾中,而攻擊者從中可通過利用AZZY后門提取數(shù)據(jù)。

“兵風(fēng)暴”似乎還對(duì)馬來西亞失事飛機(jī)MH17感興趣。趨勢(shì)科技支出,攻擊者者曾針對(duì)調(diào)查該事件的組織機(jī)構(gòu)發(fā)動(dòng)攻擊。

 
 

上一篇:"互聯(lián)網(wǎng)+智慧能源"引領(lǐng)能源生產(chǎn)和消費(fèi)革命

下一篇:2015年12月01日 每日安全資訊