查看原文
其他

俄罗斯网络间谍组织 APT28 的攻击目标从北约转向亚洲

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


周二,卡巴斯基实验室发布报告称,和俄罗斯存在关联的网络间谍组织 Sofacy 或称 APT28Fancy BearPawn StormSednit  Strontium已将注意力从北约成员国和乌克兰转向中亚国家甚至是东亚地区。

攻击目标从北约转向中国等国家

APT28 被指是攻击美国2016年总统大选的幕后组织,而且一直针对乌克兰和北约国家发动攻击。2017年年初,北约遭受多次严重攻击,包括 0day 利用等,但卡巴斯基实验室表示 APT28 随后开始将注意力转向曾在2017年上半年遭受攻击较少的中东和中亚地区。

卡巴斯基指出,截至2017年年中,从检测到的后门 SPLMCHOPSTICK  X-Agent 来看,黑客一直都在针对位于中亚的前苏联国家发动攻击,包括电信公司和国防组织机构等。遭受攻击的国家包括土耳其、哈萨克斯坦、亚美尼亚、吉尔吉斯斯坦、约旦和乌兹别克斯坦。

2017年第二季度和第四季度期间,远东地区出现了涉及 SPLM  Zebrocy 工具的攻击。遭攻击的国家包括中国、蒙古、韩国和马来西亚。

Zebrocy 工具能让攻击者收集受害者信息,一直用于攻击多种类型的组织机构包括会计事务所、科学和工程中心、工业组织机构、部委、大使馆和领事馆、国家安全和情报机构、新闻和翻译服务以及非政府组织机构。

攻击所使用基础设施在未来或发生变化

至于在攻击中使用的基础设施而言,研究人员指出APT28 组织多年来都保持一致,而且它使用的很多技术和攻击模式都已公开披露。卡巴斯基预计今年会发生一些变化。

卡巴斯基实验室的首席安全研究员 Kurt Baumgartner 指出,“Sofacy是我们所监控的最为活跃的威胁行动者之一,而且它继续发动鱼叉式钓鱼攻击,攻击范围通常是在全球范围。我们的数据和检测结果显示,2017年,APT28组织的鱼叉式钓鱼攻击目标从北约国家转向中东和中亚国家并在此过程中进一步开发了工具集,并且最终向东亚国家延伸。多数攻击活动似乎都涉及包含Zebrocy  SPLM 等工具的攻击活动和恶意软件。”




关联阅读


APT 28借NSA工具攻击欧洲中东酒店

APT28组织是如何利用两个0day漏洞影响法国大选的?



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.securityweek.com/russian-cyberspies-shift-focus-nato-countries-asia

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存