代号“沙尘暴”:黑客剑指日本关键基础设施
近日,安全公司Cylance公開了一個針對日本商業和關鍵基礎設施,代號“沙塵暴”行動的黑客活動。“沙塵暴”行動幕后之手至少從2010年起已開始活動,黑客已把日本、韓國、美國和其他亞洲國家的幾個組織作為了攻擊目標。
黑客組織資金充足
專家相信此是資金充足的專業組織所為, 且有些情況導致研究者猜測或有國家組織的參與。
Cylance研究員揭露幕后之手從2015年開始集中精力于日本組織機構,他們的黑客攻陷了日本電力、石油和天然氣,交通運輸,財政和建筑行業等組織機構的網絡。
受害者列表中含有一家汽車制造商,一家韓國電力公司的日本子公司,以及石油天然氣公司。
“水坑”和“魚叉釣魚”式攻擊的習慣,展現了這些黑客的“軍火庫”中獨立后門和零日漏洞是多么有效。在2015年五月實施的大量攻擊中,針對韓國和日本目標,此組織還使用了幾種安卓后門。
得益于“沙塵暴”行動幕后組織發動的這些攻擊不夠復雜。在2011年,當其黑客依靠Adobe Flash Player(CVE-2011-0611) 和Internet Explorer(CVE-2011-1255) 零日漏洞來傳播Misdat后門的一個變種時,研究員注意上了這個組織。
“盡管此組織增加了一些其主要后門針對亞洲攻擊的突出程度,此次威脅在2010年期間幾乎沒有什么公開信息可以獲取。”Cylance 發布的報告中陳述到,“直到2011年,從一系列的攻擊中撬出一個以建立目標網絡據點為目標的Internet Explorer 8 的無補丁漏洞,CVE-2011-1255,“沙塵暴”行動開始浮出水面。”
以往記錄
2011年10月, 黑客以收集穆阿邁爾·卡扎菲死后帶來的利比亞危機的相關情報為目標。在2012年,此組織祭出了 Internet Explorer 零日漏洞 (CVE-2012-1889)來配合其網絡間諜活動。
Cylance 的專家注意到在2013年3月, “沙塵暴”行動活動銳減,恰逢Mandiant的代號為APT1的中國APT組織分析報告發布之后……
在2014年2月,“沙塵暴”行動幕后組織再現, 啟動了一系列攻擊,祭出了新的Internet Explorer零日漏洞(CVE-2014-0322) 來用于水坑攻擊。
Cylance 的研究員堅信, 針對日本關鍵基礎設施的攻擊將會快速增長。
“無論如何,我們相信針對日本關鍵基礎設施和能源公司的特性攻擊不會間斷,并且很有可能持續至將來逐步升級擴大。”Cylance總結道。
作者:s0far
來源:51CTO
總結
以上是生活随笔為你收集整理的代号“沙尘暴”:黑客剑指日本关键基础设施的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 人中急救穴 也可通过辨别疾病
- 下一篇: 《深入理解Android:Telepho