2022 年 3 月中旬,来自世界各地的至少3个不同的高级持续威胁APT组织发起了鱼叉式网络钓鱼活动,利用正在进行的俄乌战争作为诱饵,分发恶意软件和窃取敏感信息。
根据中国网络安全行业门户”极牛网”GeekNB.com的梳理,这些APT攻击中攻击者使用各种诱饵,从官方文件到新闻文章甚至职位发布,具体取决于目标和地区。其中许多诱饵文档利用恶意宏或模板注入在目标组织中获得初步立足点,然后发起恶意软件攻击。
卡巴斯基在 2014 年 8 月首次记录的感染链涉及使用带有宏的诱饵文档来部署一个名为 Loki.Rat 的开源远程访问木马,该木马能够收集击键、凭据和剪贴板数据以及执行文件操作和执行任意命令。
第二个活动来自名为Lyceum的伊朗 APT 组织,该组织使用据称有关俄罗斯在乌克兰的战争罪行的电子邮件发起了网络钓鱼攻击,以提供第一阶段的 .NET 和 Golang 滴管,然后部署用于运行从远程服务器检索文件的后门程序。
另一个APT活动是 SideWinder ,这是一个国家资助的黑客组织,据说其运作是为了支持印度的政治利益,并特别关注其邻国中国和巴基斯坦。在这种情况下,攻击序列使用了一个武器化文档,该文档利用 Microsoft Office 中的公式编辑器漏洞 ( CVE-2017-11882 ) 来分发信息窃取恶意软件。
虽然公众的注意力通常不会长时间停留在一个问题上,但俄乌战争显然是个例外,这场战争影响到世界各地的多个地区,并可能产生深远的影响。因此,我们可以预期 APT 攻击者将继续利用这场危机进行有针对性的网络钓鱼活动,以进行间谍窃密活动。
极牛网精选文章《多个 APT 组织以俄乌战争为诱饵,发动鱼叉式网络钓鱼攻击》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18827.html