返回

乌克兰战争期间俄罗斯黑客袭击北约国家炼油厂

发布时间:2023-06-07 08:11:43 412
# 服务器# 数据# 脚本# 恶意软件# 入侵
Ukraine War

今年早些时候,在俄乌战争持续期间,与俄罗斯有关联的Gamaredon集团试图闯入北约成员国的一家大型炼油公司,但未能成功。

这起发生于2022年8月30日的袭击只是由俄罗斯联邦安全局(FSB)发起的高级持续威胁(APT)策划的多起入侵事件之一。

Gamaredon也被称为锕、末日、铁提尔登、原始熊、树虫、三叉戟熊和温特比目鱼,其历史主要是追踪乌克兰实体,并在较小程度上追踪北约盟友以获取敏感数据。

Gamaredon hackers

帕洛阿尔托网络42部在与《黑客新闻》分享的一份报告中表示:“随着冲突在地面和网络空间的持续,三叉戟Ursa一直作为一个专门的访问创建者和情报收集者在运作。”。“三叉戟Ursa仍然是针对乌克兰的最普遍、最具侵入性、持续活跃和最集中的APT之一。”

 

在过去的10个月里,42小组对该小组活动的持续监控发现了500多个新域名、200个恶意软件样本,并多次改变策略,以应对不断变化和扩大的优先事项。

除了网络攻击之外,安全研究人员在2022年2月军事入侵前几天强调了机组人员的承诺,他们收到了据称是Gamaredon同伙的威胁推文,强调了对手采用的恐吓手段。

其他值得注意的方法包括使用Telegram页面查找命令和控制(C2)服务器,以及快速流量DNS在短时间内通过多个IP地址进行循环,以使基于IP的数据挖掘和删除工作更加困难。

Russian Hackers

这些攻击本身需要交付嵌入矛式钓鱼电子邮件中的武器化附件,以便在受损主机上部署VBScript后门,该后门能够建立持久性并执行C2服务器提供的额外VBScript代码。

还观察到Gamaredon感染链利用地理阻断将攻击限制在特定位置,并利用滴管可执行文件启动下一阶段VBScript有效载荷,随后连接到C2服务器以执行进一步的命令。

地理封锁机制起到了安全盲点的作用,因为它降低了威胁行为者在目标国家以外袭击的可见性,并使其活动更难以追踪。

研究人员表示:“三叉戟Ursa仍然是一种灵活、适应性强的APT,在作战中不使用过于复杂或复杂的技术”。“在大多数情况下,他们依靠公开可用的工具和脚本,以及大量的混淆和常规钓鱼尝试来成功执行操作”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
使用Action1的高效补丁管理指南 2023-06-04 08:03:02