“Dust Storm”黑客組織瞄準(zhǔn)日本關(guān)鍵性基礎(chǔ)設(shè)施

責(zé)任編輯:editor005

2016-02-25 15:10:43

摘自:E安全

日本的商業(yè)與關(guān)鍵性基礎(chǔ)設(shè)施管理機(jī)構(gòu)多年來一直受到針對性攻擊威脅,而研究人員將其戲稱為“Dust Storm(沙漠風(fēng)暴)行動”。

的商業(yè)與關(guān)鍵性基礎(chǔ)設(shè)施管理機(jī)構(gòu)多年來一直受到針對性攻擊威脅,而研究人員將其戲稱為“Dust Storm(沙漠風(fēng)暴)行動”。

本周二由安全企業(yè)Cylance公司發(fā)布的一篇報(bào)道披露了某威脅集團(tuán)相關(guān)活動的細(xì)節(jié)信息,其惡意行為自2010年甚至更早就已經(jīng)出現(xiàn)。攻擊者們將矛頭指向日本、韓國、美國、歐洲以及多個(gè)東南亞國家之相關(guān)組織機(jī)構(gòu),并于2015年開始全力沖擊日本境內(nèi)的攻擊目標(biāo)。

專家們認(rèn)為,攻擊者們可能來自某個(gè)由國家支持的、擁有雄厚資金及良好組織體系的專業(yè)集團(tuán),其專門依靠水坑、魚叉式釣魚、特殊后門以及零日漏洞利用手段實(shí)施偵察與間諜活動。

根據(jù)Cylance公司的報(bào)告,這些網(wǎng)絡(luò)惡意人士已經(jīng)成功從日本多家電廠、金融、建筑、石油與天然氣乃至交通運(yùn)輸行業(yè)從業(yè)機(jī)構(gòu)的系統(tǒng)當(dāng)中竊取到敏感信息。

 安全專家報(bào)告稱,早期Dust Storm行動采取的攻擊方式相對簡單,而且曾被安全行業(yè)所輕松識破。然而該集團(tuán)于2011年進(jìn)行的惡意活動引起了研究者們的重視,當(dāng)時(shí)他們利用到Adobe Flash Player(CVE-2011-0611)與IE瀏覽器(CVE-2011-1255)中的零日漏洞,旨在植入一種名為“Misdat”的惡意軟件。

2011年10月,攻擊者們利用與利比亞危機(jī)以及卡扎菲死亡消息相關(guān)的新聞對美國防御機(jī)構(gòu)及維吾爾族對象發(fā)動攻擊。此后一年中,他們又在攻擊活動中使用了另一項(xiàng)IE零日漏洞(CVE-2012-1889)。

2013年3月,就在美國麥迪安網(wǎng)絡(luò)安全公司發(fā)布了一份關(guān)于中國政府支持之APT1威脅集團(tuán)之評估報(bào)告之后,安全專家們發(fā)現(xiàn)Dust Storm行動的活躍度出現(xiàn)明顯下降——直到2013年8月。另一次引發(fā)高度關(guān)注的事件出現(xiàn)在2014年2月,當(dāng)時(shí)攻擊者們開始利用一項(xiàng)新的IE零日漏洞(CVE-2014-0322),并通過在某家軟件零售商的官方網(wǎng)站上建立水坑對該漏洞進(jìn)行傳播。

 2015年,Dust Storm行動開始將目標(biāo)指向日本,具體對象包括各類汽車制造商、韓國電力公司駐日子公司以及石油與天然氣企業(yè)等等。

除了之前使用過的各類工具,該集團(tuán)還于2015年5月將多種Android后門納入技術(shù)儲備。這些威脅手段能夠?qū)⒍绦畔⒓巴ㄔ捫畔⑥D(zhuǎn)發(fā)至一臺命令與控制(簡稱C&C)服務(wù)器,并以此為素材對韓國及日本境內(nèi)的目標(biāo)發(fā)動攻擊。

Cylance公司在其報(bào)告中解釋稱:雖然早期攻擊活動中所使用的惡意軟件較為簡單且易被發(fā)現(xiàn),但最近一段時(shí)間該集團(tuán)開始越來越多地使用定制化方案以盡可能回避各類安全產(chǎn)品的檢測。

“就目前來看,我們認(rèn)為這些攻擊活動還不具備破壞性或者顛覆性。然而,我們的團(tuán)隊(duì)認(rèn)為這種針對日本各關(guān)鍵性基礎(chǔ)設(shè)施與資源的攻擊將呈現(xiàn)出逐漸抬頭之勢,并很可能在未來實(shí)現(xiàn)進(jìn)一步升級,”Cylance公司總結(jié)稱。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號