气管网络攻击后面的新威胁小组,索赔研究人员
当Windows错误修复变坏时,它现在可以回滚各个更改
Singtel和Dell如何接近数字转型
代码重用驱动DWP的业务变更
Microsoft指出10月对旧的Office Apps访问365服务的支持结束
Apple升级Catalina和Mojave在年度运动上的野生动物园
CTO采访:保罗克拉克,串联银行
Apple正在努力使日常生活的一部分
英国政府重申致力于使用Oracle Tech与Cloud Mou
虚拟仪器现在是Virtana,瞄准云,容器
Apple的Macs用M1 Apple Silicon滑入快车道
Microsoft折扣M365商业溢价25%
移动劳动力达到美国的93.5米以'24
Apple正在向英国和加拿大引入iPhone健康记录
NHSX可以转换NHS安全功能
即使是FINTECH启动争夺迎接网络安全挑战
公共云计算早期就在银行核心之旅
Refinitiv在IT领导力后任命第一个女性CTO
缺乏C-Suite支持阻碍了数字转换
法国和德国银行结束了挑战者银行销售
Apple的iPhone工厂是行业4.0摇滚明星
微软将永久办公支持削减50%,提高价格10%
使用新闻,为您:在哪里找到关于Office 365的信息
IR35改革:HMRC捍卫薪资规则的指导指导“悲惨”IPSE JIBES
框旨在屏蔽数据丢失威胁的企业
旅行公司清晰度烘焙认为分析工具
北欧银行进入可穿戴的付款技术
荷兰当局暂时停止数据中心建设
艾伦认为是面对新的50英镑的注意事项
Apple地图正在成为企业至关重要
Firefox获得了下一步反跟踪防御,斯蒂姆斯的反弹'跟踪器
父母对网络职业生涯不够
WWDC反应,令人兴奋的iOS 14更新
在英国数据管理投资中归咎于责备是“Brexit效果”?
英国CIOS数字工作流联盟的底部
Apple的Claris为我们其他人带来了数字转换
8600万个支持不再赎金的理由
有争议的“移民豁免”在60%的病例中使用
六个北欧银行形成联盟,以提供KYC作为服务
谷歌在八月结束时驱逐垃圾邮件,毫无意义的铬延长
Microsoft启动全云打印服务的企业预览
如何租用一小时的虚拟M1 Mac Mini 12美分
为什么谷歌为您提供自己的像素芯片
法国和德国公司在印度造成鲜明的财富
新的FINSPY版本扩展监控能力
Fireeye领带Microsoft Outlook利用伊朗黑客
所有关于最新的iPhone位置隐私恐慌
澳大利亚的通知数据违反计划驱动程序合规性,但问题仍然存在
获取3月的Windows和Office修补程序,但注意已知的错误
Windows 7 Pro获取NAG Patch KB 4524752,其次熟悉熟悉的注册表项
您的位置:首页 >科技 > 消费电子 >

气管网络攻击后面的新威胁小组,索赔研究人员

2021-09-03 12:44:42 [来源]:

过去12个月内的空中客车的许多高调的网络攻击,其中一些供应链合作伙伴使用的虚拟专用网络(VPN)来访问航空航天公司的系统,很可能是以前未识别的工作威胁小组,根据上下文信息安全的研究人员。

被称为Avivore,该集团的存在在上下文中调查了对跨国企业攻击较小工程服务和在供应链中的咨询公司的跨国企业的调查中来了光明。

在这种供应链攻击中 - 也称为岛跳舞 - 对手使用合法的连接或协作工具来绕过目标的周边。这些攻击通常会使用受害者环境中的多个业务和地理位置的活动链或联系,常常看到犯罪分子。

尚未确定或跟踪的Avivore集团似乎具有与航空航天和防御之外的多种垂直垂直相关的有针对性的资产,包括汽车,能源和空间和卫星技术。

“以前关于影响航空航天和国防部的最近事件的报告已将此活动与APT10和JSSD(江苏省国家安全部)相关联。虽然活动的性质使归因挑战,但我们对广告系列的经验表明,我们在上下文中的主要威胁情报分析师Oliver Fay表示,我们的竞争经验表明我们已经代号为Avivore。

该组似乎在UTC +8时区运行,并利用插件远程访问特洛伊木马,该木材已通过APT10广泛使用。

但是,它的策略,技术和程序(TTP),基础设施和其他工具与已知的中国国家演员显着不同。这是它的领导背景,advore是以前未经触发的国家级对手的结论。

根据背景,本集团是一名“有能力的”演员,熟练在落地的土地上,并在受害者员工的日常业务活动中混淆其活动。它还似乎具有高度的操作安全意识 - 例如,它清除了法医制品,因为它的进展越来越难以进行检测。

“威胁演员的能力使得这些事件的挑战性,然而,供应商关系的复杂性质使调查,合作和修复成为一个重要的问题,”网络事件响应主管詹姆斯Allman-Talbot表示,在上下文中。

“当能够启动入侵的组织形成价值链的关键部分时,运营业务风险急剧增加,需要在短时间内进行困难的决策。”

背景信息为企业列出了一些建议,以考虑采用它们是否可能是供应链攻击的目标。

这些包括使用VPN的供应商和伙伴连接的访问​​限制,例如防止使用外部营业时间,同意特定位置和IP地址进行访问,并对对数据和其他资产的访问施加限制。

其他有用的步骤可以包括引入多因素认证和增强供应商连接到主机和服务的审计和日志记录。

还应采取步骤以确保远程访问服务实施适当的日志保留;为确保安全地存储远程服务的凭据及其使用的使用;尽可能使与企业网络和远程访问服务相关的应用程序,文档和技术信息,仅适用于工程师和IT支持员工。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。