【安全圈】俄羅斯APT組織打擊烏克蘭國防企業
關鍵詞
網絡攻擊
根據一份新的報告,疑似俄羅斯的APT組織正在對烏克蘭的軍事和國防企業發動新的間諜活動。
烏克蘭軍事計算機應急響應團隊(MIL.CERT-UA)追蹤到該活動的威脅行爲者,代號爲 UAC-0185 。該組織通過僞裝成邀請函的釣魚郵件,誘騙人們參加上週在基輔舉行的一場合法國防會議。
這個組織,也被稱爲 UNC4221,在至少 2022 年以來一直活躍,主要通過信號、電報、 WhatsApp 等通信應用以及 Delta 、Teneta 和Kropyva 等本地軍事系統竊取烏克蘭軍事人員的憑據。
根據 MIL.CERT-UA 的說法,除了賬號被盜,攻擊者還有選擇性地進行網絡攻擊,以未經授權的遠程方式訪問烏克蘭國防工業和國防部隊的員工電腦。
烏克蘭尚未將該組織歸屬於具體的國家,但研究人員此前將 UNC4221 與俄羅斯聯繫在一起。該組織的戰術和目標與莫斯科支持的黑客常用的戰術和目標相一致。
該組織利用了一些知名工具感染受害者的設備,包括 MeshAgent 和UltraVNC——一種用於遠程管理計算機系統的開源軟件。今年 8月初,以 UAC-0198 爲標識的威脅行爲者利用基於 MeshAgent 的後門惡意軟件感染了 100 多臺烏克蘭政府計算機。
根據網絡安全公司 MalwareBytes 的分析,MeshAgent 可以以不同的方式滲透系統,最常見的是作爲包含惡意宏的電子郵件活動的結果。UltraVNC 軟件也可以被黑客濫用,以控制目標系統並安裝後門。
烏克蘭的軍事和國防企業通常是黑客的常見目標,通常與俄羅斯有關聯。今年 7月初,以 UAC-0180 爲標識的威脅行爲者試圖通過僞裝成無人機採購合同的惡意郵件,獲取烏克蘭國防公司的系統訪問權限。
今年 6月,被稱爲 Vermin 的黑客組織利用了 Spectr 惡意軟件對烏克蘭武裝部隊發動攻擊,竊取敏感信息。同期,研究人員警告稱白俄羅斯的政府支持黑客組織 Ghostwriter 對烏克蘭國防部發動了攻擊。
早些時候,CERT-UA 還警告稱黑客利用 DarkCrystal 惡意軟件發動了針對烏克蘭軍事人員和國防部門的網絡攻擊,該軟件可以使攻擊者遠程訪問受害者的設備。
參考來源:https://therecord.media/suspected-russian-hackers-target-ukrainian-enterprises-espionage
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!