研究人员披露了三次网络间谍活动,重点是破坏大型电信公司的网络。
周二,Cybereason Noctnus发布了一份关于网络攻击者的新报告,据信为“中国国家利益”工作,并以“致命杀手”的名义聚集在一起,“先前身份不明”的活动集中在东南亚——类似于在SolarWinds和Kaseya案件中,攻击者通过集中供应商获得受害者的途径,该组织的目标是电信公司。
赛博eason认为,由于与其他已知的中国APT在战术和技术上存在重叠,这些攻击是与中国国家赞助相关的高级持续威胁(APT)组织的工作
已检测到三组活动,最古老的例子可追溯到2017年。第一组被认为是由软细胞APT运营的或在软细胞APT下运营的,于2018年开始攻击。
第二组,据说是Naikon的杰作,于2020年最后一个季度浮出水面并开始攻击电信公司,一直持续到现在。研究人员说,奈康可能与中国人民解放军军事局有关。
C集群自2017年以来一直在进行网络攻击,并被认为是APT27/使者熊猫,在2021年第1季度之前,通过一个独特的后门来识别Microsoft Exchange服务器。
报告中提到的技术包括利用Microsoft Exchange服务器漏洞——早在这些漏洞被公开之前——部署China Chopper web shell,使用Mimikatz获取凭据,创建钴打击信标和后门以连接到指挥与控制(C2)服务器进行数据过滤。
Cybereason说,在每一次攻击波中,损害电信公司的目的是“通过收集敏感信息促进网络间谍活动,损害高知名度的业务资产,如包含呼叫详细记录(CDR)数据的计费服务器,以及关键网络组件,如域控制器、web服务器和Microsoft Exchange服务器。”
在某些情况下,每个组重叠并位于相同的目标环境和端点中,同时,。然而,不可能确切地说他们是独立工作还是全部在另一个中心小组的指导下工作
“在撰写本报告时,这些集群实际上是相互连接还是相互独立运行还不完全清楚,”研究人员说我们提出了几个可以解释这些重叠的假设,希望随着时间的推移,我们和其他研究人员能够获得更多的信息,这将有助于揭示这一难题。”
政府官员说,在新冠疫情爆发期间,先前和相关的报道企业数据泄露成本创下历史新高,Pegasus间谍软件瞄准的美国盟友中国APT LuminousMoth滥用Zoom品牌瞄准政府机构有提示吗?通过WhatsApp |信号+447713 025 499安全联系,或者在Keybase:charlie0勒索软件运营商喜欢他们:初始访问代理领域的主要趋势2021年大学最佳笔记本电脑:学生笔记本电脑2021年最佳返校技术:远程学生设备2021年最佳Wi-Fi路由器:顶级品牌专家评论通过注册,您同意使用条款并确认隐私政策中概述的数据实践。
您还将免费订阅ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅