俄罗斯网络间谍组织针对欧盟政府
根据安全公司Fireeye的研究人员,北约会员国是欧洲支持两国俄罗斯网络间谍群体的欧洲欧洲支持的最高目标,这是欧洲选举。
被称为APT28和Sandworm团队称为APT28和Sandworm团队的群体负责当前持续到2018年中期的网络间谍活动。
APT28 - 又称花哨的熊,典当风暴,Sofacy集团,Sednit和Stontium - 先前已与几个突出的网络攻击相关联,包括攻击德国议会,法国电视电视站,白宫,北约,巫师民主国家委员会以及法国总统候选人Emmanuel Macron的选举活动。
Sandworm团队也与过去的类似活动联系在一起,包括2014年的竞选活动,它在微软软件中使用了漏洞,以间谍在包括北约和西欧政府在内的目标中。
除政府组织外,研究人员还发现,该团体在法国和德国的媒体网点以及俄罗斯的政治反对派群体以及带有俄罗斯的联系的LGBTQ +组织。
初始妥协的组最常见的方法是矛网络钓鱼,这涉及将电子邮件发送到目标,以便提示他们单击恶意链接或附件。这可以提供恶意文档或链接到用于窃取密码的假登录网站。
研究人员表示,增加其成功机会,攻击者登记并使用与熟悉和信任的互联网域名,这些域名被接受者表示。
例如,已将欧洲政府内的目标发送了包含可能似乎直接到真正的政府网站的链接的电子邮件。它们还显示出似乎是真实的发件人。这些电子邮件可能诱使目标单击链接以更改其密码,这将与攻击者共享其凭据。
“这些团体可以试图进入目标网络,收集将使俄罗斯更加明智的政治决策的信息,或者它可能会加以泄露对特定政党或候选人造成损害的泄露数据欧洲选举,“Benjamin说,Fireeye Cyber Espionage分析高级经理。
“这项活动与欧洲选举之间的联系尚未得到证实,但参与选举的多个投票系统和政党为黑客创造了广泛的攻击面。”
虽然APT28和Sandworm团队的活动似乎是对齐的,但研究人员表示,两组使用的工具和方法不同。Sandworm团队倾向于使用公开的工具,而APT28使用定制昂贵的工具,并已部署零日漏洞。这种攻击利用了在修复可用之前在软件中发现的弱点。
在可能的情况下,Fireeye表示,在识别攻击后,它已通知目标组织。
焦点图片
- · 英国最大的宽带供应商在客户服务方面未能
- · 企业家说,隐私和数据保护机会
- · 3..., 2..., 1? 如何授予Microsoft的攻击功能升级策略
- · kudos到微软:恢复Win101809的释放预览环带来1776
- · Microsoft Slates跳过-Windows 10 1809六月后升级
- · 随着团队转为两个,Microsoft添加了合规性和会议功能
- · Windows 10 1903抓住7GB的用户存储空间以进行更畅升级
- · 由于过时的软件而失去早期付款折扣的企业
- · Zoho采用IFTTT和Microsoft Flow与云应用程序集成工具
- · MCMC表示,马来西亚的5G频谱竞标而非用于利润