">

中國再次發(fā)現來自海外的黑客攻擊:蔓靈花攻擊行動

近日,360追日團隊發(fā)布了蔓靈花攻擊行動(簡報),披露又一個針對中國政府能源的海外黑客攻擊,受影響單位主要是涉及政府、電力和工業(yè)相關單位,該組織至今依然處于活躍狀態(tài)。

從這次攻擊事件與近期發(fā)布的摩訶草、索倫之眼,以及之前的伊朗核電站、烏克蘭電網斷電等事件,我們看到網絡空間的爭奪成為了大國博弈的焦點,APT作為一種行之有效的手段不斷在各類對抗中出現。隨著APT對抗烈度的增加,跨平臺的攻擊將會成為主流,而不再聚焦在單一的Windows平臺,包括移動設備、智能硬件、工業(yè)控制系統(tǒng)、智能汽車等多種平臺都會成為攻擊者的目標或跳板。面對國家之間的網絡安全對抗和日益復雜的攻擊事件,單一的安全防護設備不再能夠有效的針對攻擊進行檢測與響應,只有通過協(xié)同縱深的防御體系,才能有效應對日益變化的高級威脅。

美國網絡安全公司Forcepoint 近期發(fā)布了一篇報告,該報告主要披露了巴基斯坦政府官員最近遭到了來源不明的網絡間諜活動。該報告描述了攻擊者使用了魚叉郵件以及利用系統(tǒng)漏洞等方式,在受害者計算機中植入了定制的AndroRAT,意圖竊取敏感信息和資料。Forcepoint研究人員認為該組織與BITTER相關,而且可能還不止發(fā)起了這一起攻擊事件。BITTER攻擊始于2013年11月,且多年來一直未被檢測到,目前攻擊者背景尚未明確。相關APP信息包括提供關于印度和巴基斯坦之間的爭議地區(qū)新聞的Kashmir News等。

基于360擁有的大數據資源,我們針對該事件進行了進一步分析,我們發(fā)現中國地區(qū)也遭受到了相關攻擊的影響,受影響單位主要是涉及政府、電力和工業(yè)相關單位,該組織至今依然處于活躍狀態(tài)。截至目前我們已捕獲到了33個惡意樣本,惡意樣本涉及Windows和Android多個平臺,惡意樣本的回連域名(C&C)共26個。

國內受影響情況

活躍時間:

從惡意樣本的時間戳來看,國外樣本最早出現在2013年11月,樣本編譯時間集中出現在2015年7月至2016年9月期間。

國內感染用戶的樣本的編譯時間集中在2016年5月到9月期間,其網絡活動的活躍時間集中在9月份,其CC至今依然存活。

主要受影響單位:

中國某國家部委

中國某工業(yè)集團

中國某電力單位

詳細攻擊過程請見原文:http://bobao.#/news/detail/3747.html

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2016-11-16
中國再次發(fā)現來自海外的黑客攻擊:蔓靈花攻擊行動
近日,360追日團隊發(fā)布了蔓靈花攻擊行動(簡報),披露又一個針對中國政府能源的海外黑客攻擊,受影響單位主要是涉及政府、電力和工業(yè)相關單位,該組織至今依然處于活躍狀態(tài)。 " >

長按掃碼 閱讀全文