《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > APT組織攻擊烏克蘭網絡

APT組織攻擊烏克蘭網絡

2022-05-11
來源:網絡安全應急技術國家工程實驗室
關鍵詞: APT 烏克蘭

  對烏克蘭的網絡攻擊被戰略性地用于支持地面戰役,該網絡襲擊在2月份由五個國家支持的高級持續威脅(APT)組織支持開始組織實施。根據微軟周三發布的研究,參與這些活動的APT主要由俄羅斯贊助。

  本周發布的單獨報告也揭示了與俄羅斯有聯系的APT對烏克蘭數字資產的網絡攻擊浪潮。微軟研究人員認為,六個與俄羅斯結盟的威脅行為者進行了237次網絡攻擊操作,其行為對于平民福利構成威脅,其同時也試圖對烏克蘭目標進行數十次網絡間諜攻擊。

  此外,根據微軟客戶安全和信托公司副總裁Tom Burt的一篇博客文章指出,俄羅斯被認為在某種“混合戰爭”中使用網絡攻擊。他說,這與“針對對平民至關重要的服務和機構的動態軍事行動”有關。Burt在其博客中寫道:這些襲擊不僅破壞了烏克蘭的機構系統,還試圖破壞人們獲得平民賴以生存的可靠信息和關鍵生活服務的機會,并以此試圖動搖民眾對該國領導層的信心。

  與此同時,烏克蘭計算機應急小組(CERT-UA)的研究人員一直在自己分析在戰爭前和戰爭期間阻礙該國的網絡攻擊。該機構表示僅在2022年第一季度,它就記錄了802起網絡攻擊,是去年同期362次的兩倍多。CERT-UA表示,實施這些襲擊主要是五個已知的俄羅斯或白俄羅斯贊助的APT發起。具體來說,這些群體是:世界末日/Garmaredon、UNC1151、Fancy Bear/APT28、AgentTesla/XLoader和Pandora hVNC/GrimPlant/GraphSteel。

  混合戰爭

  研究人員表示,微軟安全團隊一直在與烏克蘭政府官員以及政府和私營企業網絡安全人員密切合作,以識別和補救針對烏克蘭網絡的威脅活動。

  據報道,俄羅斯在俄烏戰爭開始前一年或2021年3月以來就在網絡空間為與烏克蘭的陸地沖突做準備。微軟研究人員發現,在地面沖突和隨后的入侵發生之前,已知或可疑的威脅組織正每周以兩到三起事件的速度在目標烏克蘭網絡上不斷開發和使用惡意軟件或類似破壞性工具進行網絡攻擊。在報告中他們認為:從2月23日至4月8日,微軟團隊看到了近40次離散破壞性襲擊的證據,而這些襲擊永久摧毀了烏克蘭數十個組織數百個系統中的文件。

  甚至在此之前,微軟在1月份就發現了一次主引導記錄(MBR)雨刷攻擊,并將其命名為WhisperGate,目標是烏克蘭,試圖永久擾亂全國各地的組織,并將烏克蘭描述為失敗的國家。雨刮器是破壞性最大的惡意軟件類型,因為它們會永久刪除和破壞數據和/或系統,給受害者造成巨大的財務和聲譽損失。

  從2月底到3月中旬,隨著俄羅斯開始實際入侵,另一系列使用名為HermeticWiper、IsaacWiper和CaddyWiper的惡意軟件的雨刷攻擊瞄準了烏克蘭的組織。

  對關鍵基礎設施的攻擊

  微軟在其最新報告中表示,40%以上的對烏克蘭的破壞性襲擊是針對關鍵基礎設施部門的組織,這些部門可能會對政府、軍隊、經濟和國家人民產生負面的次生影響。此外,32%的破壞性事件也影響了烏克蘭國家、地區和城市各級的政府組織。

  研究人員寫道:“我們承認存在我們看不到的持續活動,我們估計烏克蘭網絡上至少被部署了八個破壞性惡意軟件集群,包括一個專門針對工業控制系統(ICS)的軟件集群。如果威脅行為者能夠保持目前的開發和部署速度,我們預計隨著沖突的繼續,將發現更具破壞性的惡意軟件。”

  該報告中列舉了網絡攻擊的詳情包括攻擊的具體時間表和襲擊最初幾周用于支持俄羅斯軍事活動的惡意軟件。除了前面提到的雨刷外,攻擊中部署的其他惡意軟件包括:FoxBlade、DesertBlade、FiberLake、SonicVote和Industroyer2。

  網絡襲擊的慣犯

  在CERT-UA披露頂級ATP在網絡空間打擊烏克蘭之后,研究公司Recorded Future的The Record更深入地相互研究,以研究其具體隸屬關系和工作方式。

  Armageddon/Garmaredon是一個侵略性威脅行為者,自2014年以來一直以烏克蘭為目標,并得到俄羅斯聯邦安全局(FSB)的支持。據研究人員稱,在俄羅斯對烏克蘭的戰爭期間,該組織使用網絡釣魚攻擊分發惡意軟件,這是“Backdoor.Pterodo”惡意軟件有效負載的最新變體。

  研究人員援引Mandiant的研究表示,UNC1151是一個與白俄羅斯結盟的黑客組織,自2016年以來一直活躍,此前一直以烏克蘭、立陶宛、拉脫維亞、波蘭和德國的政府機構和私人組織為目標,并襲擊了白俄羅斯持不同政見者和記者的網絡電子設備。

  而自俄羅斯襲擊烏克蘭UNC1151以來,該組織通過傳播MicroBackdoor惡意軟件等方式,一直與多個烏克蘭政府網站的受襲以及針對烏克蘭軍事人員的電子郵件和Facebook帳戶的網絡釣魚活動有關。

  Fancy Bear/APT 28是一個知名且多產的組織,自2017年以來一直活躍,并得到俄羅斯軍事情報局(GRU)的支持。這個出于政治動機的團體與旨在影響歐盟和美國選舉以及與攻擊2020年東京奧運會有關的體育當局的活動有關。

  研究人員表示,2月24日,即俄羅斯襲擊烏克蘭的當天,Fancy Bear襲擊了美國衛星通信提供商Viasat在烏克蘭的KA-SAT網絡,使許多烏克蘭人無法訪問互聯網,因此在襲擊開始的關鍵時刻無法進行及時有效的通信。

  俄羅斯威脅行為者至少自2014年和2020年以來分別使用AgentTesla和XLoader惡意軟件;兩者都用于備受矚目的攻擊。研究人員表示,在俄羅斯入侵烏克蘭期間,一場針對烏克蘭國家組織的惡意電子郵件活動使用XLoader作為其有效載荷,進而針對烏克蘭公民進行了網絡釣魚活動。

  研究人員表示,Pandora hVNC/GrimPlant/GraphSteel在統一的“大象框架”或用同一語言編寫,并在針對政府組織的網絡釣魚攻擊中充當下載器和滴管。他們說,在3月份的兩次單獨的惡意網絡釣魚活動中,它們被用來攻擊烏克蘭目標,從政府官員那里竊取敏感信息等。

  烏克蘭網絡攻擊的歷史

  3月,卡巴斯基的全球研究和分析團隊(GReAT)概述了其對烏克蘭當前和過去網絡攻擊的跟蹤。

  “未來六個月,烏克蘭的網絡攻擊數量將進一步增加。雖然目前大多數攻擊的復雜性較低——例如DDoS或使用商品和低質量工具的攻擊——但也存在更復雜的攻擊,預計還會有更多攻擊,”卡巴斯基研究人員寫道。

  卡巴斯基報告補充說:“目前的復雜活動包括使用HermeticWiper,這因其復雜性而脫穎而出,以及Viasat‘網絡事件’——部分網絡中斷影響了烏克蘭和歐洲KA-SAT網絡上固定寬帶客戶的互聯網服務,影響了歐洲3萬多個終端。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 欧美在线二区 | 日日摸夜夜搂人人要 | 中文三 级 黄 色 片 | 国产成人欧美一区二区三区的 | 99久久精品免费看国产免费 | 成a人v| 手机看片久久高清国产日韩 | 亚洲欧美日韩久久一区 | 久久精品国产精品亚洲人人 | 久草在线视频资源站 | 18成人网 | 操碰91| 手机国产日韩高清免费看片 | 国产区一区二区三 | 成年人黄国产 | 特级毛片全部免费播放a一级 | 亚洲加勒比久久88色综合 | 成人亚洲精品7777 | 午夜日b视频 | 狠狠色丁香久久婷婷综 | 欧美亚洲在线观看 | 欧美成人高清 | 有码在线 | 久久视频这里只精品3国产 久久视频这里只有精品 | 四虎免费大片aⅴ入口 | 久久久免费精品视频 | 综合精品在线 | 成人亚洲网 | 中文在线三级中文字幕 | 亚洲欧美自拍视频 | 亚洲男女在线 | 97超级碰碰碰免费公开在线观看 | 久久免费影院 | 成年人网站免费在线观看 | 欧美久久精品 | 久久久久亚洲精品影视 | 日韩欧美亚洲中字幕在线播放 | 亚洲精品国精品久久99热 | www.欧美成人 | 一级a美女毛片 | 亚洲美女福利视频在线 |