加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

APT组织针对医学研究人员发动攻击

发布时间:2021-04-19 13:46:36 所属栏目:外闻 来源:互联网
导读:研究人员在报告中表示,这种类型的攻击代表着Charming Kitten(也称为Phosphorus,Ajax或TA453)在网络攻击目标上的一个转变,而且该公司被外界认为与伊朗的伊斯兰革命卫队(IRGC)有联系。 Miller和他的团队在一份报告中写道:虽然这次攻击活动可能意味着TA453


研究人员在报告中表示,这种类型的攻击代表着Charming Kitten(也称为Phosphorus,Ajax或TA453)在网络攻击目标上的一个转变,而且该公司被外界认为与伊朗的伊斯兰革命卫队(IRGC)有联系。

Miller和他的团队在一份报告中写道:"虽然这次攻击活动可能意味着TA453的攻击目标发生了转变,但也有可能只是短期的一个变化。医学研究越来越多地成为威胁攻击者的目标,这与总体的发展趋势是一致的。"

事实上,研究人员指出,在最新的攻击活动中,被攻击的医学专业人员 "似乎都是他们各自组织中有很高系统权限的工作人员"。他们表示,虽然Proofpoint还没有最终确定Charming Kitten的攻击动机,但这似乎只是一次收集情报的攻击活动,收集到的信息有可能被用于进一步的钓鱼活动中。

攻击行为的历史

Charming Kitten被外界认为是由伊朗国家支持的APT组织,自2014年左右开始运作,并建立了一个至少由85个IP地址、240个恶意域名、数百个主机和多个实体组成的"庞大的间谍信息数据库",鱼叉式钓鱼攻击和投放定制的恶意软件是该组织对受害者使用的一种策略。

Charming Kitten最后一次发动攻击是在10月份,当时它的攻击目标是参加慕尼黑安全会议和沙特阿拉伯Think 20(T20)峰会的各国领导人,并试图窃取他们的电子邮件凭证。

去年7月,人们还看到该组织在另一次凭证窃取的行动中,对以色列学者和美国政府雇员发动攻击,还以各种方式破坏前总统特朗普为连任所做的各项工作。

最新的攻击

Proofpoint发现,最新的活动显示,该组织使用了很多常见的攻击技巧,此次攻击活动是一次典型的凭证窃取攻击。研究人员在12月发现了这一攻击活动,当时有一个恶意攻击者控制的Gmail账户zajfman.daniel[@]gmail.com伪装成了以色列著名物理学家,向被攻击目标发送了一封主题为 "核武器一览 "的电子邮件。

研究人员说,这些邮件使用了与以色列核武器相关的主题进行社会工程学攻击,同时还有一个由Charming Kitten控制的1drv[.]casa域名链接。

如果有人点击了该网址,就会被引导到一个页面是登陆微软OneDrive服务的网站上,同时还有一个标题为 "CBP-9075.pdf "的PDF文档,这实际上是一个恶意文件。研究人员写道:"如果有人随后试图查看或打开该PDF,它就会跳转到一个伪造的微软登录页面,试图窃取用户的凭证。"。

他们在帖子中写道:"除了'Sign up'链接之外,网页中的任何超链接都会被重定向到伪造的微软登录页面。只有这个标签会跳转到合法的微软Outlook'注册'页面,它的地址是hxxps[://]signup.live[.]com。"

如果受害者走到了这一步,输入了他的电子邮件并点击 "下一步",该页面随后会要求输入密码。一旦输入了凭证,用户就会被重定向到微软的OneDrive,里面存放着虚假的 “核武器”文件。

关于Charming Kitten的其他证据

研究人员表示,除了在攻击活动中所使用的攻击策略外,还有其他很多证据能够表明Charming Kitten是攻击的幕后黑手。

研究人员在报告中写道:"Proofpoint团队确定了攻击中使用的域,他们可以 "根据网络基础设施组件、活动时间和引诱文档的相似性,将其归于该组织,这种方式具有很高的可信度"。

他们补充说,在攻击链末端所发现的钓鱼文件也具有相似性。以国家安全为主题,这个是该组织进行攻击的一大特点。

研究人员在报告中表示,这种类型的攻击代表着Charming Kitten(也称为Phosphorus,Ajax或TA453)在网络攻击目标上的一个转变,而且该公司被外界认为与伊朗的伊斯兰革命卫队(IRGC)有联系。

Miller和他的团队在一份报告中写道:"虽然这次攻击活动可能意味着TA453的攻击目标发生了转变,但也有可能只是短期的一个变化。医学研究越来越多地成为威胁攻击者的目标,这与总体的发展趋势是一致的。"

事实上,研究人员指出,在最新的攻击活动中,被攻击的医学专业人员 "似乎都是他们各自组织中有很高系统权限的工作人员"。他们表示,虽然Proofpoint还没有最终确定Charming Kitten的攻击动机,但这似乎只是一次收集情报的攻击活动,收集到的信息有可能被用于进一步的钓鱼活动中。

攻击行为的历史

Charming Kitten被外界认为是由伊朗国家支持的APT组织,自2014年左右开始运作,并建立了一个至少由85个IP地址、240个恶意域名、数百个主机和多个实体组成的"庞大的间谍信息数据库",鱼叉式钓鱼攻击和投放定制的恶意软件是该组织对受害者使用的一种策略。

Charming Kitten最后一次发动攻击是在10月份,当时它的攻击目标是参加慕尼黑安全会议和沙特阿拉伯Think 20(T20)峰会的各国领导人,并试图窃取他们的电子邮件凭证。

去年7月,人们还看到该组织在另一次凭证窃取的行动中,对以色列学者和美国政府雇员发动攻击,还以各种方式破坏前总统特朗普为连任所做的各项工作。

最新的攻击

Proofpoint发现,最新的活动显示,该组织使用了很多常见的攻击技巧,此次攻击活动是一次典型的凭证窃取攻击。研究人员在12月发现了这一攻击活动,当时有一个恶意攻击者控制的Gmail账户zajfman.daniel[@]gmail.com伪装成了以色列著名物理学家,向被攻击目标发送了一封主题为 "核武器一览 "的电子邮件。

研究人员说,这些邮件使用了与以色列核武器相关的主题进行社会工程学攻击,同时还有一个由Charming Kitten控制的1drv[.]casa域名链接。

如果有人点击了该网址,就会被引导到一个页面是登陆微软OneDrive服务的网站上,同时还有一个标题为 "CBP-9075.pdf "的PDF文档,这实际上是一个恶意文件。研究人员写道:"如果有人随后试图查看或打开该PDF,它就会跳转到一个伪造的微软登录页面,试图窃取用户的凭证。"。

他们在帖子中写道:"除了'Sign up'链接之外,网页中的任何超链接都会被重定向到伪造的微软登录页面。只有这个标签会跳转到合法的微软Outlook'注册'页面,它的地址是hxxps[://]signup.live[.]com。"

如果受害者走到了这一步,输入了他的电子邮件并点击 "下一步",该页面随后会要求输入密码。一旦输入了凭证,用户就会被重定向到微软的OneDrive,里面存放着虚假的 “核武器”文件。

关于Charming Kitten的其他证据

研究人员表示,除了在攻击活动中所使用的攻击策略外,还有其他很多证据能够表明Charming Kitten是攻击的幕后黑手。

研究人员在报告中写道:"Proofpoint团队确定了攻击中使用的域,他们可以 "根据网络基础设施组件、活动时间和引诱文档的相似性,将其归于该组织,这种方式具有很高的可信度"。

他们补充说,在攻击链末端所发现的钓鱼文件也具有相似性。以国家安全为主题,这个是该组织进行攻击的一大特点。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读