網絡攻擊領域的“進步”一年比一年明顯。自去年以來,全球安全研究人員發現了大量新對手,更多的攻擊方法、更多的大規模攻擊。
新加坡網絡安全公司Group-IB在近期發布的一份報告,描述了在2018年下半年和2019年上半年中所記錄的高威脅網絡攻擊的演化。
“新人”RedCurl
2019年,出現一個名為RedCurl的新組織,主要針對保險、咨詢、采礦、鐵廠、零售和建筑公司發起間諜和金融盜竊攻擊。
根據Group-IB的說法,這個新組織實力很強且隱匿性較高,往往都使用合法的服務來與其控制服務器通信。
他們通過使用自制的木馬來實施一系列惡意攻擊,首先嘗試從受害者那里竊取重要的文檔,然后在目標機器上安裝門羅幣的挖礦軟件。RedCurl似乎對有關支付和商業合作的信息很感興趣。
這個組織還擁有高超的釣魚技巧。他們會為每個目標定制獨特的釣魚信息,從而大幅提高成功率。
目前還不清楚RedCurl只是一個單獨的網絡犯罪組織,還是有政府背景。Group-IB正在嘗試探究其背后的各種關聯。
大多數受害者在東歐,不過也有位于北美的公司。Group-IB表示,從釣魚文件的語言和相關電子郵件服務器來看,至少有一名團隊成員說的是俄語。
金錢至上
Group-IB在報告中列舉了五家極為活躍的針對金融機構的網絡犯罪組織,其中三家也有講俄語的人員(Cobalt、Silence、MoneyTaker),而且還涉及攻擊ATM的犯罪組織。
另外兩個是Lazarus和SilentCard。SilentCard是一個來自肯尼亞的新組織,他們的目標是非洲的銀行,可以說是碩果累累。
盡管還有其它因素威脅著金融行業,但Group-IB在報告表示,這5個團隊的“貢獻”尤為突出。
他們通常會在已攻陷目標的網絡上花費大量時間進行摸索,深入了解其構成,以便對業務和員工實施長期監控。
從統計圖來看,自2018年下半年以來,他們一直很“忙”,幾乎每個月都在不停攻擊。
目前,關于SilentCard的細節還很少,但研究人員確定其在當地已參與了兩起成功的攻擊。
由于惡意軟件樣本有限,Group-IB假定SilentCard使用了“目標網絡內部的已完全控制的設備,進行深入攻擊”。
國家背景的攻擊組織
為政府工作的攻擊組織(也稱為APT組織)也很忙,在Group-IB觀察的這段時間里,有38個組織在活動,今年已發現了七起相關網絡間諜活動。
盡管有些組織是在去年才發現的,但實際存在時間要長得多,有些甚至早在2011年就出現了。
其中有一個組織名為Windshift,DarkMatter在2018年對其工具和策略進行了分析。不過從2017年以來,它就一直對中東政府機構和關鍵基礎設施進行間諜攻擊。
Blue Mushroom(又名藍蘑菇和APT-C-12),從2011年開始行動,直到2018年年中才正式確定其存在。據奇虎360的報告,它的目標是核工業和科學研究。
而賽門鐵克在2018年發現了Gallmaker,至少從2017年12月就開始攻擊,依靠非公開的工具對政府和軍事目標發動攻擊。
而在今年年初,奇虎360披露了一個來自南美的攻擊組織(APT-C-36或Blind Eagle),主要從重要公司和政府機構的竊取商業機密。
Whitefly主要針對新加坡的醫療、媒體、電信和工程行業的企業實體。該組織最初的活動可追蹤到2017年,而真正讓它出名的是2018年7月新加坡最大公共衛生組織遭到網絡攻擊,150萬份病人記錄被盜。
Hexane或Lyceum主要對中東地區的關鍵基礎設施很感興趣,并在8月被首次披露。不過研究人員早就對其進行了詳細審查。SecureWorks公布了其攻擊方式和技術細節。
第七個APT組織目前仍是未知,因為研究人員對它所使用的攻擊框架知之甚少??ò退够l現,這套名為TajMahal的設備包含大約80個模塊,被用來攻擊中亞的一個外交機構。
網絡戰爭已升級
當前,網絡安全已成為政治領導人的共同話題,也是軍事行動的主要內容。
政府使用惡意軟件來瓦解對手已不再是一種預測,而是真實存在的事件。多家能源工廠遭受網絡攻擊,而攻擊組織是很難從中直接獲利的。
而在今年夏天,美國對伊朗的武器系統發起了攻擊。因為該系統擊落了一架美國無人偵察機,還對油輪發動了攻擊。
Group-IB首席技術官Dmitry Volkov表示,2018年的統計信息表明,全球網絡世界對于微處理器的漏洞和攻擊準備不足,而2019年則展示了網絡軍隊的政治行動。
“多年來,那些以國家利益為目的的組織都沒有引起人們的注意,只有少數此類事件為人所知,而大量國家的關鍵基礎設施已遭到破壞?!?/p>
(本文轉載自?T00ls?)