至少24國受到Nobelium釣魚郵件攻擊
MSTIC表示,黑客組織Nobelium針對政府機構(gòu)、智庫、顧問和非政府組織的網(wǎng)絡(luò)攻擊。這波攻擊針對150多個不同組織的大約3000個電子郵件賬戶。雖然美國的組織受到的攻擊最多,但目標(biāo)受害者遍及至少24個國家。
該活動始于2021年1月,慢慢演變成一系列攻擊,上周以美國國際開發(fā)署為主題的網(wǎng)絡(luò)釣魚浪潮達到高潮。
網(wǎng)絡(luò)安全公司Volexity也發(fā)布了一份報告,將這次網(wǎng)絡(luò)釣魚活動與俄羅斯外國情報機構(gòu)(SVR)的運營商(追蹤為APT29、Cozy Bear和The Dukes)聯(lián)系在一起,這些網(wǎng)絡(luò)釣魚活動使用的戰(zhàn)術(shù)可以追溯到2018年。
Nobelium是如何讓受害者中招的。
Nobelium 組織的感染鏈和惡意軟件交付技術(shù)在這些攻擊活動中在發(fā)展,攻擊者將包含 HTML 附件的魚叉式釣魚活動信息將 ISO 文件釋放到受害者的硬盤驅(qū)動中。
之后,受害者被誘騙打開其中的文件,執(zhí)行捆綁在該文件中或存儲在 ISO 圖像中的 DLL,將 Cobalt Strike Beacon 加載在系統(tǒng)上。
如果目標(biāo)設(shè)備是蘋果iOS設(shè)備,則用戶被重定向到受 NOBELIUM 控制下的另一臺服務(wù)器,從而利用已修復(fù) 0day (CVE-2021-1879) 的exploit。成功部署這些 payload 可使 NOBELIUM 實現(xiàn)對已受陷系統(tǒng)的可持續(xù)訪問權(quán)限。之后,成功執(zhí)行這些惡意載荷對受害目標(biāo)進行橫向移動、數(shù)據(jù)竊取和傳遞額外等行動。
很明顯,政業(yè)都在被攻擊之列,而系統(tǒng)漏洞、軟件漏洞是入侵的入口,電子郵件則很好的成為了黑客們的切入系統(tǒng)的主要方式。
對企業(yè)而言,尤其是負(fù)責(zé)保護網(wǎng)絡(luò)的信息安全部門,需要更加清楚認(rèn)識到攻擊者可輕易利用電子郵件進行攻擊,因為電子郵件是商務(wù)溝通最常見的形式,也是容易被高度信任的通信方式。所以,保護電郵安全極其重要。
新網(wǎng)企業(yè)郵箱作為國內(nèi)專業(yè)的郵件安全提供商,全系采用分布式集群部署,高擴展能力的CACHE系統(tǒng),保障服務(wù)不間斷。對郵件數(shù)據(jù)從信息源頭上進行保護,全方位杜絕郵件收發(fā)、存儲中被竊取或賬號密碼被盜,設(shè)備漏洞、系統(tǒng)漏洞、服務(wù)器被攻擊等引發(fā)的郵件數(shù)據(jù)泄露,全面保障企業(yè)通信安全.
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科