研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、N

研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、Naikon 和(可能是) Emissary Panda(也称为APT27)。有证据表明,至少从 2017 年起,中国攻击者就一直在使用Hafnium #零日漏洞。Cyber​​eason 的评估是,目前这些攻击行动仅用于间谍目的。然而,如果攻击者决定将他们的目标从间谍活动改为干扰活动,他们就有能力中断任何(或所有)受影响的电信客户的通信。

相关推荐

封面图片

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。 这次攻击是由Volt Typhoon领导的,这是一个总部设在中国的组织,通常专注于间谍活动和信息收集。

封面图片

#本周热读 中国军方东部战区公布了其发言人施毅大校的表态,他表示,东部战区正在台湾岛周边海空域组织联合战备巡逻和实战化演练,以回

#本周热读 中国军方东部战区公布了其发言人施毅大校的表态,他表示,东部战区正在台湾岛周边海空域组织联合战备巡逻和实战化演练,以回应这次访问。施毅说,这是针对美台继续玩弄政治把戏、破坏台海和平稳定的严正震慑。

封面图片

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构 具体来说,黑客已经入侵了 48 个政府组织,其中 10 个是外交部门,另外 49 个政府机构也成为了黑客的攻击目标。受害者(红色)和目标(黄色)地图(趋势科技)攻击者利用易受攻击的面向互联网的服务器,使用鱼叉式网络钓鱼电子邮件部署定制的网络间谍活动后门。Earth Krahang 滥用其在被攻破的政府基础设施上的存在来攻击其他政府,在被攻破的系统上建立 VPN 服务器,并执行暴力破解以破解重要电子邮件账户的密码。攻击概述威胁行为者利用开源工具扫描面向公众的服务器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。通过利用这些漏洞,他们部署 webhell 来获取未经授权的访问权限,并在受害者网络中建立持久性。或者,他们使用鱼叉式网络钓鱼作为初始访问载体,围绕地缘政治主题发送信息,诱使收件人打开附件或点击链接。一旦进入网络,Earth Krahang 就会利用被入侵的基础设施托管恶意有效载荷、代理攻击流量,并使用被黑客入侵的政府电子邮件账户向其同事或其他政府发送鱼叉式网络钓鱼电子邮件。趋势科技在报告中写道:"我们注意到,Earth Krahang 在侦察阶段会从目标处获取数百个电子邮件地址。在一个案例中,行为者利用一个政府实体的受损邮箱向属于同一实体的 796 个电子邮件地址发送恶意附件"。用于从被入侵账户发送电子邮件的脚本(已删节)(趋势科技)这些电子邮件包含恶意附件,可将后门植入受害者的计算机,传播感染并在检测和清理时实现冗余。攻击者使用被入侵的 Outlook 账户来强行获取 Exchange 凭据,同时还发现了专门从 Zimbra 服务器中渗入电子邮件的 Python 脚本。用于收集电子邮件数据的 Python 脚本(趋势科技)该威胁组织还利用 SoftEtherVPN 在被入侵的面向公众的服务器上建立 VPN 服务器,以建立对受害者私人网络的访问,并进一步提高他们在这些网络中横向移动的能力。Eath Krahang 在网络上建立存在后,会部署 Cobalt Strike、RESHELL 和 XDealer 等恶意软件和工具,提供命令执行和数据收集功能。XDealer 是这两种后门程序中更复杂、更精密的一种,因为它支持 Linux 和 Windows,可以截屏、记录键盘输入和截取剪贴板数据。攻击链概述(趋势科技)趋势科技称,根据指挥和控制(C2)的重叠,它最初发现 Earth Krahang 与中国附属行为者 Earth Lusca 之间存在联系,但确定这是一个独立的集群。这两个威胁组织可能都在中国公司I-Soon 旗下运作,作为专门针对政府实体进行网络间谍活动的特遣部队。此外,RESHELL 以前与"Gallium"组织有关,而 XDealer 则与"Luoyu"黑客有关。然而,趋势科技的洞察力表明,这些工具很可能是威胁行为者之间共享的,每个工具都使用不同的加密密钥。本次的"Earth Krahang"指标清单在此单独发布。 ... PC版: 手机版:

封面图片

俄罗斯支持的黑客组织"沙虫"涉嫌攻击美国供水系统

俄罗斯支持的黑客组织"沙虫"涉嫌攻击美国供水系统 今年 1 月,德克萨斯州北部小镇 Muleshoe 的一位居民发现水塔溢水。数万加仑的水流进了街道和下水道,当局认定这是由于供水控制系统被黑客攻击所致。据《华盛顿邮报》报道,黑客在 Telegram 上发布了一段视频,展示了他们如何黑进该镇的水控系统和附近一个小镇的水控系统,并重新设置了控制。攻击者自称是"俄罗斯重生网络军"(CARR)。视频标题用俄语写道:"我们开始对美国进行另一次突袭"。Muleshoe 的城市经理拉蒙-桑切斯(Ramon Sanchez)说,黑客强行破解了系统控制系统界面的密码,该界面由一家供应商运行。该密码十多年来从未更改过。该地区至少还有两个遭受黑客攻击的城镇使用的是同一家供应商。Google旗下的网络安全公司 Mandiant称,俄罗斯政府支持的"沙虫"组织很可能是这次攻击的幕后黑手。该组织被怀疑是俄罗斯 GRU 间谍机构的一部分,一直在支持俄罗斯在乌克兰的军事行动。沙虫至少三次破坏了乌克兰的能源网(甚至在俄罗斯入侵该国之前),在 2018 年入侵了韩国奥运会,开展了旨在破坏 2017 年法国大选的鱼叉式网络钓鱼活动,并在 2017 年推出了臭名昭著的NotPetya勒索软件,造成了全球混乱。沙虫事件年表(图片来源:Mandiant)Mandiant 称,有人利用与 Sandworm 相关的服务器在 YouTube 上为 CARR 创建了社交媒体账户。它还发现 CARR 发布了沙虫黑客从乌克兰政府窃取的数据。美国在 2020 年指控了六名据信是"沙虫"组织成员的俄罗斯情报人员,指控他们犯下了各种罪行,包括制造"网络病毒"(NetPetya)和破坏 2016 年美国总统选举。这并不是外国对手对美国供水设施的唯一一次攻击。11 月,宾夕法尼亚州的一家水厂遭到网络攻击,美国官员将其归咎于伊朗。这次攻击利用了某些操作技术上未更改的制造商默认密码。这些事件导致国家安全顾问杰克-沙利文(Jake Sullivan)呼吁全国 15 万个公共供水系统加强对黑客的防御。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人