前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SolarWinds事件背后的攻击者“卷土重来”,24个国家150多个组织被钓鱼

SolarWinds事件背后的攻击者“卷土重来”,24个国家150多个组织被钓鱼

作者头像
FB客服
发布于 2021-07-02 06:32:13
发布于 2021-07-02 06:32:13
5250
举报
文章被收录于专栏:FreeBufFreeBuf

5月28日下午,微软威胁情报中心(MSTIC)发现,SolarWinds事件背后的攻击者正在进行一场针对全球政府机构的网络钓鱼运动。

MSTIC透露:“本周,我们观察到了黑客组织Nobelium针对政府机构、智库、顾问和非政府组织的网络攻击。”

这波攻击针对150多个不同组织的大约3000个电子邮件账户。“虽然美国的组织受到的攻击最多,但目标受害者遍及至少24个国家。”

微软追踪此次的攻击者为黑客组织Nobelium,也是此前微软认定的SolarWinds事件的攻击者,背后可能是俄罗斯政府支持。

该组织使用美国国际开发署(USAID)的Constant Contact账户(一种合法的电子邮件营销服务)发送了这些钓鱼邮件。

冒充美国国际开发署的钓鱼邮件

该活动始于2021年1月,慢慢演变成一系列攻击,上周以美国国际开发署为主题的网络钓鱼浪潮达到高潮。

网络安全公司Volexity也发布了一份报告,将这次网络钓鱼活动与俄罗斯外国情报机构(SVR)的运营商(追踪为APT29、Cozy Bear和The Dukes)联系在一起,这些网络钓鱼活动使用的战术可以追溯到2018年。

Nobelium的感染链和恶意软件传递技术在整个攻击过程中不断发展,通过包含HTML附件的鱼叉式钓鱼信息将一个ISO文件放入受害者的硬盘。

在受害者挂载ISO后,他们被鼓励打开包含在其中的文件(LNK快捷方式或RTF文档),这将执行一个DLL捆绑在文件或存储在ISO映像中,在系统上加载钴打击信标。

微软表示:“如果目标设备是苹果iOS设备,用户会被重定向到Nobelium控制下的另一台服务器,利用当时的CVE-2021-1879分发代码漏洞利用。”

微软补充说:“这些有效载荷的成功部署使Nobelium能够持续访问受威胁系统。” “Nobelium利用恶意载荷对目标采取横向移动、数据泄露和传递额外等行动。”

微软的报告中阐述了攻击期间观察到的恶意行为、细节,攻击者动机,以及抵御攻击的最佳实践。

HTML-ISO感染链

微软在报告中推测,Nobelium此次的攻击是情报收集工作的一部分。这次攻击之所以声势浩大原因有三。

一是Nobelium的活动以及类似参与者的活动是获得技术提供商的访问权并感染客户。 二是Nobelium活动者通常会追踪其所在国家/地区关注的问题。例如此次Nobelium的目标是人权组织等。在疫情高峰期则是疫苗机构和医疗机构,2019年则是体育和反兴奋剂组织。 三是来自民族国家的网络攻击并没有放缓。

在一篇新的博客文章中,微软还提供了Nobelium在攻击中使用的四个新恶意软件家族的细节。

这四个新系列包括一个名为 “EnvyScout”的HTML附件,一个名为 “BoomBox”的下载器,一个名为 “NativeZone”的加载器,以及一个名为 “VaporRage”的壳码下载器和启动器。

去年12月,SolarWinds在一次网络攻击中被攻破,攻击者针对该公司的客户发起供应链攻击。

SolarWinds供应链攻击背后的黑客组织被追踪为Nobelium(微软)、NC2452(火眼)、StellarParticle (CrowdStrike)、SolarStorm(Palo Alto Unit 42)和Dark Halo (Volexity)。

美国政府正式指控俄罗斯外国情报局(Russian Foreign Intelligence Service),(被追踪为APT29、The Dukes或Cozy Bear)的威胁行当,认为是攻击SolarWinds的组织在进行“大范围的网络间谍活动”。

微软还在2月份表示,SolarWinds的黑客已经下载了Azure、Intune和Exchange组件的有限数量的源代码。

参考链接:

https://www.bleepingcomputer.com/news/security/microsoft-russian-svr-hackers-target-govt-agencies-from-24-countries/

https://blogs.microsoft.com/on-the-issues/2021/05/27/nobelium-cyberattack-nativezone-solarwinds/

https://www.volexity.com/blog/2021/05/27/suspected-apt29-operation-launches-election-fraud-themed-phishing-campaigns/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
SolarWinds黑客再出手,目标锁定微软
微软威胁情报中心表示他们发现了Nobelium组织一直在进行密码喷洒攻击和蛮力攻击,以获取对一些公司网络的访问权限。
FB客服
2021/07/03
3990
SolarWinds黑客再出手,目标锁定微软
全球十大国家级APT组织排行榜发布
2022年9月,我国西北工业大学遭受境外APT组织网络攻击,引起全网的热议。据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)特定入侵行动办公室(TAO)所为。
FB客服
2022/11/14
1.4K0
全球十大国家级APT组织排行榜发布
第一个利用SolarWinds漏洞以入侵欧盟国家的组织
一家名为 Prodaft 的瑞士网络安全公司声称发现了与 SolarWinds 攻击有关的另一起网络攻击。
FB客服
2021/04/16
3940
第一个利用SolarWinds漏洞以入侵欧盟国家的组织
美控诉俄对外情报局为SolarWinds事件始作俑者,宣布对其多项制裁
SolarWinds事件至今众说纷纭。这起2020年威胁最为广泛的供应链攻击,不仅引发安全圈无数讨论,其幕后黑手更是引发无数猜测。 今年1月初,美国网络统一协调小组(UCG)就将此次攻击归因于一个俄罗斯政府支持的黑客组织,但那时没有给出具体的组织名称。之后又有调查显示,攻击者的ip地址在美国境内。当然特朗普甩锅中国的标准剧情也没有缺演…… 不过,国际上更多声音是将该供应链攻击归因于“具有政府背景的外国黑客组织”。 就在4月16日,美国政府正式指控俄罗斯政府发动了SolarWinds供应链攻击事件。 在白宫宣
FB客服
2023/04/26
3480
美控诉俄对外情报局为SolarWinds事件始作俑者,宣布对其多项制裁
美国吹哨人呢?SolarWinds事件两次国会听证会复盘
去年12月披露的SolarWinds供应链事件,给美国所有科技公司和政府机构狠狠上了一课,可以说是“伤害性不大,侮辱性极强!”
FB客服
2021/03/09
5570
美国吹哨人呢?SolarWinds事件两次国会听证会复盘
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
首先放出一张ABC_123绘制的关于Solarwinds供应链攻击美国关键基础设施的流程图,是从大量的国内外关于此次攻击事件的报道中归纳整理出来的,接下来依据此流程图,详细讲解整个入侵流程。
ABC_123
2023/09/02
8430
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
微软发出警告,俄罗斯黑客正进行大范围的凭证窃取攻击
据微软披露,近日检测到由俄罗斯国家附属黑客组织 "午夜暴雪 "进行的凭证窃取攻击激增。
FB客服
2023/08/08
3170
微软发出警告,俄罗斯黑客正进行大范围的凭证窃取攻击
SolarWinds攻击归因成疑,俄罗斯国家黑客or美国内鬼?
距离攻击事件曝光过去了23天。美国网络司令部和国家安全局在外国网络内部放置的用于检测潜在攻击的预警传感器似乎在这次事件中失效了。不到一个月时间,SolarWinds供应链APT攻击事件的受害者名单一再曝出,美、英、俄罗斯各国政府及相关企业纷纷发表声明。
FB客服
2021/01/08
6260
SolarWinds攻击归因成疑,俄罗斯国家黑客or美国内鬼?
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
2019年底,一家美国智库内部网络遭受入侵,美国安全公司Volexity帮忙做应急处理,很快将攻击者踢出网络,但是攻击者技术明显高超很多,很快又出现在内部网络中。此后每周都多次往返于内部网络中,窃取特定高管、专家和IT员工的邮件,将邮件内容发送到外部服务器。随后安全公司又花了一周的时间将攻击者踢出网络,但是不知道为啥,在2020年6月下旬,攻击者又卷土重来,又从相同的账号中窃取邮件信息。
ABC_123
2023/09/02
1.5K0
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
揭秘全球最危险的11大网络间谍组织
几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包含《财富》500强企业、医院、政府机构以及金融机构等在内的一切事物实施攻击,赚得盆满钵满。
FB客服
2021/07/02
1.5K0
APT29以“选举欺诈”为主题的网络钓鱼活动分析
2021 年 5 月 25 日,Volexity 发现了一项针对位于美国和欧洲的多个组织的网络钓鱼活动。迄今为止,已观察到以下行业成为目标:
FB客服
2021/07/02
1.5K0
黑客用二手宝马广告“钓鱼”
Bleeping Computer 网站披露,疑似具有俄罗斯背景的黑客组织 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手宝马汽车广告等非常规性”诱饵“,引诱西方驻乌克兰外交官点击带有恶意软件的链接。
FB客服
2023/08/08
3320
黑客用二手宝马广告“钓鱼”
新闻篇/黑客利用iOS 0day入侵iPhone
谷歌称,SolarWinds 黑客利用该漏洞从西欧政府官员那里窃取了网络安全凭证。
网e渗透安全部
2021/08/20
6100
微软:俄罗斯将加强对乌克兰盟友的网络攻击
微软表示,俄罗斯情报机构已加强对乌克兰联盟国家政府的网络攻击。据微软威胁情报中心 (MSTIC) 分析师称,自战争开始以来,与多个俄罗斯情报机构(包括 GRU、SVR 和 FSB)相关的威胁行为者试图破坏全球数十个国家的实体,而政府则是攻击重点目标。 微软总裁布拉德史密斯说:“MSTIC已经检测到俄罗斯对乌克兰以外42个国家/地区的128 个目标的网络入侵活动。这些代表了一系列战略间谍目标,它们可能直接或间接地参与了对乌克兰防务的支持,其中49%是政府机构。” 和预期的一样,这些攻击的主要目标是为了从一些国
FB客服
2023/03/30
3340
微软:俄罗斯将加强对乌克兰盟友的网络攻击
APT29分析报告
APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。攻击目的是为了获取国家机密和相关政治利益,包括但不限于政党内机密文件,操控选举等。与APT28,同属于俄罗斯政府的APT28相互独立,但在某种程度上会联合行动。APT29是东欧地区最为活跃的APT组织之一。该APT的许多组件均通过伪造的Intel和AMD数字证书进行签名。
FB客服
2020/02/12
1.9K0
APT29分析报告
微软、思科等企业源代码被黑客在线售卖,打包价100万美元
1 月 12 日,一个名叫 SolarLeaks 网站启动了,该网站表示正在出售微软、思科、FireEye 和 SolarWinds 的源代码以及相关数据。这几家公司的产品源代码均被标上了不同的价格,从 5 万到 60 万不等,全部打包售卖的价格为 100 万美元,并且不支持议价。
深度学习与Python
2021/01/21
3840
谍中谍 | 荷兰情报机构掌握了俄对美大选网络攻击的关键证据!?
近期,荷兰媒体报料称,荷兰国家情报局(AIVD)曾向美国联邦调查局(FBI)提供了关于俄罗斯政府黑客网络攻击美国大选的“可靠性”关键证据,这些证据来源基于荷兰国家情报局黑客团队多年来对俄黑客组织Cozy Bear计算机网络和摄像头系统的渗透控制。这真是一出好看的谍中谍大戏,道高一尺,魔高一丈!我们来详细了解荷兰人民报针对此事开展的深入调查。(下文中涉及的荷兰国家情报局简称AIVD) 视频报道: 事件概述 - 荷兰国家情报局(AIVD)黑客隐蔽潜伏于俄罗斯黑客组织计算机网络 时间拉回到2014年夏天,来自
FB客服
2018/02/07
9320
谍中谍 | 荷兰情报机构掌握了俄对美大选网络攻击的关键证据!?
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
近期,美国DHS继续公布了一份《”灰熊草原”网络攻击活动的深入分析》报告(Enhanced Analysis of GRIZZLY STEPPE Activity),与上次的联合分析报告(JAR-16-20296)不同,此次报告中给出了更多关于俄罗斯黑客活动的检测响应技术性证据。 这些证据涉及攻击活动的前期踩点侦查、攻击程序武器化、恶意文件传播、漏洞利用、驻留程序安装、C&C控制、目标攻击行为和检测响应等方面,通过入侵指纹、恶意代码、网络行为等特征,全方位描述和刻画了整个“灰熊草原”(GRIZZLY S
FB客服
2018/02/09
1.5K0
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
供应链攻击,从源头上摧毁信任的故事在40年前就已上演
长期以来,网络安全问题一直被老生常谈地用一些简单的信任术语来描述:要提防陌生来源的电子邮件附件,不要将凭据交给欺诈性网站。但是,越来越多老练的黑客正在破坏这种基本的信任感,并提出一个关键性问题:如果构成网络的合法硬件和软件从源头上受到损害怎么办?
FB客服
2021/07/02
5600
美国称俄罗斯国家黑客破坏了国防承包商
自2020年1月以来,俄罗斯支持的黑客一直在瞄准和损害美国已获批准的国防承包商 (CDC),以获取和窃取敏感信息,从而深入了解美国的国防和情报计划和能力。
FB客服
2022/02/25
3600
美国称俄罗斯国家黑客破坏了国防承包商
推荐阅读
相关推荐
SolarWinds黑客再出手,目标锁定微软
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档