俄罗斯网络间谍攻击全球国防承包商

简介:

卡巴斯基实验室上周五报道称,一个与俄罗斯有关的网络间谍组织正在利用新工具针对全球国防承包商和其它高级别目标发动攻击。

俄罗斯网络间谍攻击全球国防承包商

攻击组织名为“兵风暴”、“锶”、APT28、Sofacy、Sednit和“花哨熊”,自2007年以来一直针对来自全球各地的军事、媒体、国防和政府组织发动攻击。北约国家曾成为其攻击目标,不过研究人员最近还发现针对乌克兰的网络攻击有所上上。

“兵风暴”因利用0day漏洞攻击Adobe Flash播放器、Java、微软Office和Windows而为人所知。攻击者还利用大量工具实现攻击目标,包括后门SPLM和AZZY,以及专门从空隙系统窃取数据的USB工具。

截止到八月份,“兵风暴”利用0day漏洞通过JHUHUGIT和JKEYSKW第一阶段的植入嘎然系统。8月份,卡巴斯基研究员发现了一个新型的 AZZY木马。该木马最近现身于10月份的攻击中,它是由一款非0day漏洞的利用传播的。跟其它变体不同的地方还在于,这个新型AZZY后门利用外部库 来进行命令和控制服务器通信。

“兵风暴”还更新了其数据窃取工具。用于从隔离网络中窃取数据的USB窃取模块首次更新于2015年2月份,而最新版本已于2015年5月份完成编 制,目的是监控受感染设备并从中收集特殊文件。这些文件被复制到一个隐藏的文件夹中,而攻击者从中可通过利用AZZY后门提取数据。

“兵风暴”似乎还对马来西亚失事飞机MH17感兴趣。趋势科技支出,攻击者者曾针对调查该事件的组织机构发动攻击。


作者:蓝雨泪 

来源:51CTO

相关文章
|
29天前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
9天前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
34 12
|
10天前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
23 7
|
21天前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
42 4
|
1月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
1月前
|
机器学习/深度学习 人工智能 安全
|
1月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
|
1月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
|
2月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。
|
2月前
|
SQL 安全 网络安全