社区编辑申请
注册/登录
狡猾的“地球卢斯卡”向全球政府和私人组织发起网络攻击
安全 黑客攻防
一个被追踪为Earth Lusca的复杂难以捉摸的威胁行为者出于财务目的,通过鱼叉式网络钓鱼和水坑攻击将全球政府和私人组织作为目标。

一个被追踪为Earth Lusca的复杂难以捉摸的威胁行为者出于财务目的,通过鱼叉式网络钓鱼和水坑攻击将全球政府和私人组织作为目标。

据安全公司称,该组织出于经济动机,其网络间谍活动打击了高价值目标,例如政府和教育机构、宗教运动、新型冠状病毒研究组织、赌博、加密货币公司和媒体。

Winnti组织于2013年首次被卡巴斯基发现,但据研究人员称,该组织自2007年以来一直活跃。专家们认为,在 Winnti 旗下有几个APT 组,包括 Winnti、Gref、PlayfullDragon、APT17、 DeputyDog、Axiom、 BARIUM、LEAD、 PassCV、Wicked Panda、Group 72、Blackfly、APT41 和 ShadowPad。

APT小组针对各个行业的组织,包括航空、游戏、制药、技术、电信和软件开发行业。研究人员将地球卢斯卡的基础设施分为两个“集群”。第一个集群是使用租用的虚拟专用服务器 (VPS) 建立的,用于水坑和鱼叉式网络钓鱼攻击。

第二个集群由运行易受攻击版本的 Oracle GlassFish Server 的受感染服务器组成,主要用于扫描面向公众的服务器中的漏洞,并在目标网络内建立流量隧道。两个集群都充当 C&C 服务器。

根据遥测数据显示,Earth Lusca 发送鱼叉式网络钓鱼电子邮件,其中包含指向其目标媒体公司的恶意链接。这些链接包含的文件伪装成潜在目标可能感兴趣的文件,或者伪装成据称来自另一家媒体组织的意见表。阅读趋势科技发布的分析。用户最终会下载一个包含恶意 LNK 文件或可执行文件的存档文件——最终导致 Cobalt Strike 加载程序。

观察到威胁参与者在受感染的网络中部署了Cobalt Strike,以及一组额外的恶意软件和 Web Shell。该组织还在其运营中使用了其他工具,例如加密货币矿工。

在研究人员分析的其中一次攻击中,威胁参与者将恶意脚本注入目标组织的受感染人力资源系统中。该脚本显示社交工程消息,例如 Flash 更新弹出窗口或 DNS 错误,并尝试诱骗受害者下载恶意文件并部署 Cobalt Strike 加载程序。

有证据表明,地球卢斯卡是一个高技能和危险的威胁行为者,主要受网络间谍活动和经济利益的驱使。然而,该组织仍然主要依靠久经考验的技术来诱捕目标,虽然这有其优势(这些技术已被证明是有效的),但它也意味着安全最佳实践,例如避免点击可疑的电子邮件/网站链接和更新重要的面向公众的应用程序,可以最大限度地减少影响——甚至停止——地球卢斯卡袭击。

责任编辑:赵宁宁 来源: 新浪科技
相关推荐

2022-05-18 23:42:08

网络安全安全分析工具

2022-05-17 14:03:42

勒索软件远程工作

2022-05-20 14:54:33

数据安全数字化转型企业

2022-05-16 13:37:12

Sysrv僵尸网络微软

2022-05-17 15:51:32

数据中心运维能力基础设施

2022-05-24 08:21:16

数据安全API

2022-05-16 10:49:28

网络协议数据

2022-05-11 14:05:11

区块链网络安全存储

2022-05-05 15:56:43

数字化转型锐捷网络

2022-05-18 07:17:40

网络杀伤链攻击模型

2022-05-10 14:11:05

网络安全网络犯罪

2022-05-16 15:35:00

漏洞黑客

2022-05-12 14:44:38

数据中心IT云计算

2022-04-20 11:57:30

物联网人工智能

2022-04-11 14:53:49

网络安全数字经济数字化

2022-05-20 16:50:33

区块链Web3加密资产

2022-04-21 10:49:30

智慧城市物联网

2022-05-17 14:17:50

物理安全网络攻击网络安全

2022-04-20 22:04:58

物联网安全勒索软件网络攻击

2022-05-06 16:31:27

人工智能自然语言生物特征识别

同话题下的热门内容

美国CFAA迎来重大修订,白帽黑客或将无责支付巨头PayPal曝大漏洞,黑客可直接窃取用户资金黑客创建“机器人”电话,企图浪费俄罗斯官员时间奥地利、爱沙尼亚重要机构或正成为俄黑客目标

编辑推荐

DDos攻击解析T级攻击态势下解析DDOS高防IP系统架构2019 HackerOne黑客报告:白帽收入最高竟是普通程序员的40倍利用静态分析加固开源入侵检测系统(IDS)的最佳实践如何利用fBox算法检测隐蔽性强的欺诈用户
我收藏的内容
点赞
收藏

51CTO技术栈公众号