关于该黑客组织还没有具体归因,可能来自一个未知组织。
鉴于微软公司(Microsoft Corp.)商业电子邮件软件Exchange的应用之广泛,一场针对该应用系统的精准攻击正在演变为全球网络安全危机,黑客们竞相在各企业做出应对前扩大战果。
微软方面称,这场攻击始于一个黑客组织。据一名知情的前美国高级官员称,迄今全球至少有6万已知受害者。在微软力图阻止攻击的同时,很多中小企业被困在了黑客撒下的漫天大网中。[阅读原文]
克教是现存最年轻的主流宗教之一,目前在全世界有2500万教徒,是世界第六大宗教。由于受到政治和宗教的影响,锡克教徒群体一直是APT组织攻击的重点目标。
近期,研究人员发现了多个伪装成宣传锡克教分离主义相关的钓鱼网站,该网站还提供了对应的APP分发服务,该APP不但包含正常功能介绍锡克教分离主义的一些历史、文章。还添加了远控功能,可以后台窃取用户隐私。通过进一步关联发现,本次攻击活动自2019年就开始实施,至今仍在进行中。攻击平台包含Windows和Android。结合受害人的分析,此次攻击目标我们认为针对主张锡克教分离主义运动的相关人员以及从事外贸行业的从业人员。[阅读原文]
近日,一个黑客组织声称,他们入侵了提供面部识别技术和摄像头硬件的美国公司 Verkada,并成功获取了包括汽车制造商特斯拉、软件提供商Cloudflare、女性健康诊所、精神病院、警察局、监狱、学校和Verkada办公室超15万个监控摄像头的实时画面。
这个黑客组织被外界成为“Arson Cats”,他们称自己为“APT ”,意思是安全研究公司的“高级持续威胁”。黑客们并不认为自己在作恶,他们将这次的行动称为“泛联行动”,并声称:只是希望通过引起人们注意的方式,结束“资本主义监视”。[阅读原文]
近期,一安全机构发布了《蔓灵花(BITTER)组织近期针对我国政府部门、科研机构发起攻击》,文中已经给出并分析了该组织攻击的一些组件。
在后续的跟进分析中他们又发现了一个全新的组件。经过分析,发现该组件利用了一个未知的Windows内核提权漏洞,且利用代码适配了Windows10 1909操作系统。将相关信息报送给微软后,经过微软的确认,这是一个win32kfull模块的0Day漏洞,在最新版本的Windows10 20H2全补丁环境下也能触发。[阅读原文]
一个名为Bismuth的高级威胁组织使用加密采矿活动隐藏其攻击轨迹,避免被防御者发现。
2012年以来,Bismuth一直在从事网络间谍活动。此后,攻击者将自定义工具与免费工具相结合,攻击的复杂性也随之增加。此外,Bismuth经常以人权和民权组织为目标,但受害者名单也包括跨国公司、金融服务、教育机构和政府部门。
在最近的攻击活动中,Bismuth在法国和越南的私人和政府组织的受感染系统上启动了门罗币采矿活动。微软早在7月和8月就检测到了攻击,称加密货币挖掘活动只是伪装,攻击者的真实意图仍然是继续监控和窃取感兴趣的信息。[阅读原文]
近期,有安全团队在日常的高级威胁样本挖掘过程中,注意到一起长期针对中东地区的持续性攻击活动:至少从2016年2月活跃至今,该攻击活动背后的组织主要针对Windows端开展攻击。截止目前一共捕获到Windows平台攻击样本18个,涉及C&C域名3个。攻击活动具有以下特点:
主要以带有恶意宏的Word文档,伪装成视频、浏览器等软件的可执行文件为攻击载荷开展攻击活动。[阅读原文]