中国网络攻击集团青铜联盟针对武器技术
Slack推出共享频道以连接跨国公司的团队
SAP 2018 FY:云收入近5亿欧元,10,500百万客户为S / 4 Hana
丰田澳大利亚在网络攻击下
Kellogg的测试VR开发销售战略
CES 2019:这里插入车载导航服务中的Alexa
Whatsapp将注意力转向业务
Facebook计划在Android手机用户上窥探,内部电子邮件揭示
谷歌挤压赛门铁克直到IT证书
谷歌的像素2拥有其他人都忽略的现实
AWS在英国政府皇冠市场计划中确保云托管角色
不,Windows XP没有燃料vandacry
汉考克承诺GP它大修
Microsoft Slates 9月发布Windows Server的第一个快速升级
Mingis关于Tech:iPad Pro(最后)为企业准备好吗?
微软:不,这不是审计
Surface Pro 4问题:Windows你好消失了,摇摇欲坠的屏幕
Apple的Arkit需要一个CMS来达到其潜力
西部数字纠纷与东芝仲裁头
MWC 2019:O2由圣诞节推出5G
为NHS提供了一个非常数字化计划
Clydesdale,约克郡和维尔京钱选择OpenShift数码推动
Microsoft在Windows 10 Fall Creators更新上分享详细信息
蓝牙设备很快就会有网状网络功能
Microsoft修复了Windows恶意软件保护引擎中的远程黑客缺陷
alexa为企业为Smart A.I铺平道路。工作助理
常问问题:Microsoft计划如何升级Office 365
IT优先事项2019:安全涉及网络买家的顶级议程
卫生秘书Matt Hancock推出了NHSX组织,以领导科技战略
AI战斗正在升级:这是IT巨头的下一步
Microsoft详细介绍了如何使用Intune安装Office
荷兰制药公司COMENTRIES切换CATO SD-WAN的MPLS
如何创建沉浸式VR胶片树
大多数英国消费者都说应该监管Facebook
由传统企业推动的北欧数字化转型
NHS AI代码启动了为技术公司进行参与规则
勇敢的浏览器赌蝙蝠到网上
VMware推出了企业IOT的最新神经系统
华为面临赢得北欧信任的战斗
国会议员告诉议员告诉了政府中小企业
Android可以为您的下一个沃尔沃或奥迪供电
5G对CNI的几个安全挑战之一
Azure堆栈和语境的作用
Microsoft归咎于美国储存漏洞的赎金软件攻击
IBM报告对Multiculoud的兴趣日益增长
面试:开源的力量
WD旨在通过最新的企业SAS SSD驯化数据需求
HPE合并它,带有EDGELINE软件平台的OT才能收缩IOT数据
Microsoft计划在下次Windows 10 Feature Upgresade中为10月份版本滑倒
导向狗没有被自动驾驶机器人迷行
您的位置:首页 >论坛 > 电子业界 >

中国网络攻击集团青铜联盟针对武器技术

2021-08-21 18:44:14 [来源]:

据研究人员称,网络攻击组青铜联盟试图窃取关于尖端武器技术的数据以及对持有党人和其他平民群体的数据库。

本集团 - 亦称派威熊猫,幸运和27岁 - 据信主要在中国,侧重于根据2013年以来一直跟踪本集团的禁区威胁单位的研究人员收集政治和军事情报。

根据本集团的间谍工具的报告,青铜联盟网络的分析揭示了广泛的目标,一系列能力,灵活的策略和持续重点。

自2016年以来,SecureWorks分析师观察了铜绿语,针对来自政治,技术,制造和人道主义组织的各种数据。

2017年和2018年,威胁行动者使用了广泛的工具和入侵方法,以实现他们的目标,研究人员表示为前线网络防守者和事件响应者创造了挑战。

2018年,研究人员发现了证据表明青铜联盟正在使用多年来一直公开使用的攻击工具的更新变体。例如,本集团使用2006年开发的ZXShell远程访问特洛伊木马(RAT)的更新版本,其中源代码于2007年公开。

“虽然各种威胁演员创造了大鼠的不同变化,但青铜联盟在2018年使用的版本包含一些以前未观察到的属性,表明威胁小组的能力继续发展,”报告称,更新的恶意软件嵌入了井 - 已知的HTRAN数据包重定向工具和恶意软件与数字证书签名。

除公开可用的工具外,铜牌工会还自2016年以来使用了专有的远程访问工具,如Sysupdate和Hyperbro。尽管自行开发的工具通常受益于较低的检测率而不是公开的工具,但报告称,在确保一致的网络访问之后,威胁演员似乎更加谨慎地使用自己的工具。

报告称,Sysupdate是一款专门用于青铜联盟的多级恶意软件。它已由多种方法提供,包括使用动态数据交换(DDE)嵌入命令方法的恶意单词文档。

研究人员表示,它是灵活的恶意软件,因为通过提供新的纸张文件,可以轻易引入和撤销功能,并且通过在不使用时撤销有效载荷,如果检测到恶意活动,运营商可以限制其完整功能的曝光。

该报告称,威胁演员擅长避免共同的安全控制并升级其特权,通常使用本土的服务,工具和凭据,该生存环境被称为居住在土地上。

在获取网络访问后,研究人员表示,威胁演员在长时间维持对高价值系统的访问,通常每三个月返回受损网络以验证他们对现有Web Shell的访问,刷新他们的访问权限凭据,并且在某些情况下重新访问感兴趣的数据。

研究人员注意到,选择三个月的维护计划可能是一种尝试与许多组织更改密码的频率对齐。

本集团的另一个常见做法是使用被盗凭据来访问业务电子邮件帐户,并在显着的角色中搜索特定的关键字和inpiduals。青铜联盟还使用电子邮件访问来下载电子邮件附件和数据,并登录受害者即时信使服务。

研究人员称,青铜联盟是他们已经跟踪的最多增长的目标威胁群体之一,注意到威胁组的复杂程度和适应性极为罕见。

他们说,这是通过本集团从技术和制造公司瞄准防御数据的能力,并与人道主义组织的政治数据相连的能力。

研究人员表示,他们的分析表明威胁演员使用宽松的操作流程和工作流程,但熟悉各种工具和方法。研究人员表示,这种灵活性使他们能够克服入侵过程中的障碍和挑战。

研究人员表示,任何可能由青铜联盟瞄准的组织应该实施防御威胁小组的策略,技术和程序的安全控制和风险管理策略。

他们还建议高风险组织实施检测异常行为的网络和端点安全技术,而不是依赖于鉴于威胁组的灵活性以及其攻击方法的高度变化率的灵活性检测已知的恶意软件或攻击者基础架构。

阅读更多网络攻击群体

灰灵威胁小组检测到攻击高价值目标。英国大学是与伊朗政府有关的网络威胁组织的目标之一。研究人员发现了针对韩国,美国和加拿大的活动,其中包含迄今为止休眠的威胁小组的八十岁源代码。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。