0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

admin 2024年4月19日21:23:04评论9 views字数 4354阅读14分30秒阅读模式

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

点击上方蓝色文字关注我们

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

今日全球网安资讯摘要

别关注

  • 与俄罗斯有关的 Kapeka 后门恶意软件针对东欧网络

  • Mandiant 揭开俄罗斯顶级黑客组织“沙虫”神秘面纱

  • 美国政府天眼数据泄露,黑客仅用时 10 分钟

特别关注

与俄罗斯有关的 Kapeka 后门恶意软件针对东欧网络

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

标签:恶意软件

芬兰安全研究人员详细介绍了鲜为人知的俄罗斯 Kapeka 后门恶意软件的新情况,该恶意软件至少自 2022 年中期以来一直用于攻击东欧目标。
据芬兰网络安全公司 WithSecure 称,这款名为 Kapeka 的恶意软件可能与俄罗斯军事情报部门 (GRU) 运营的黑客组织 Sandworm 有关。
该公司在与 Recorded Future News 分享的一份报告中表示,后门可能是 Sandworm 武器库的更新,用于间谍活动和破坏活动。像 Kapeka 这样的代码是为了让黑客能够访问网络来部署其他恶意软件。
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
研究人员还发现 Kapeka 和 Sandworm 的其他恶意工具之间存在重叠。
Kapeka 很可能被用于导致 2022 年底部署 Prestige 勒索软件的入侵。根据之前的报告,与 Sandworm 相关的黑客在针对乌克兰和波兰的运输和物流部门的一系列攻击中部署了 Prestige 勒索软件(详情)。
研究人员表示,Kapeka 有可能是 Sandworm 的 GreyEnergy 恶意软件的后继者,后者本身很可能是著名的 BlackEnergy 病毒的替代品,该病毒曾在 2015 年向乌克兰电网插入恶意代码。
WithSecure 表示,它在 2023 年年中在分析 2022 年底发生的针对爱沙尼亚物流公司的攻击时发现了 Kapeka 的踪迹。
另外两个后门样本分别于 2022 年中期和 2023 年中期从乌克兰提交给 VirusTotal 存储库。WithSecure 研究人员表示,他们“有一定的信心”认为提交者是恶意软件感染的受害者。
今年2月初,微软发现了一个与 Kapeka 特征相似的后门,并将其命名为KnuckleTouch。微软的报告认为,该恶意软件至少从 2022 年初到中期就已被 Sandworm 使用。WithSecure 向 Recorded Future News 证实 KnuckleTouch 和 Kapeka 是同一个后门。

Kapeka的能力

根据 WithSecure 的报告,Kapeka 可以作为早期工具包,并提供对目标系统的长期访问。
一旦部署,后门就会收集有关受感染计算机及其用户的信息。它还可以执行一系列任务,例如从磁盘读取小于 50 MB 的文件并将此信息发送回黑客。
研究人员表示,该恶意软件还可以启动有效负载、执行 shell 命令并升级其自身功能,从而可能使攻击者首先使用后门的框架版本感染受害者,并且只有在受害者被认为是合适的目标时才会释放更完整的版本。
报告称,Kapeka 的开发和部署可能是在俄乌战争爆发之后进行的。该后门可能被用于针对中欧和东欧的破坏性攻击,包括勒索软件活动。
研究人员表示,其他研究中很少提及 Kapeka,这表明该恶意软件至少自 2022 年中期以来就已被用于有限范围的攻击。
该组织可能对针对运输和物流公司特别感兴趣。WithSecure 最初在爱沙尼亚公司的网络中发现了后门,研究人员还将其与针对波兰和乌克兰物流行业的 Prestige 勒索软件式攻击联系起来。
研究人员表示:“由于在编写感染媒介时数据较少,暂无法确定攻击者的目标具体是什么。
“Kapeka 的开发者和运营商是否会随着该工具的新版本而发展,或者开发和使用与 Kapeka 相似的新工具包,就像 Kapeka 和 GreyEnergy 以及 GreyEnergy 和 BlackEnergy 之间发现的那样,还有待观察。”研究人员说。”

信源https://mp.weixin.qq.com/s/sNWWj9sGX_ap1LUrcvazRA

安全资讯

Mandiant 揭开俄罗斯顶级黑客组织“沙虫”神秘面纱

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

标签APT

谷歌旗下云安全公司 Mandiant 本周三发布调查报告,揭开了俄罗斯顶级黑客组织“沙虫”(Sandworm)的神秘面纱,并将其正式命名(升级)为 APT44。

“沙虫”是俄罗斯最知名的黑客组织之一,因开发和部署 BlackEnergy 和 Industroyer 等破坏力极强的工控系统恶意软件而名声大噪,被看作是最危险的关键基础设施攻击者。其主要行动包括间谍活动、破坏关键基础设施及传播虚假信息。

“沙虫”被正式命名为 APT44

俄乌战争爆发以来,“沙虫”成为俄罗斯网络战的主力军之一,对乌克兰的国家电网、电信网络和新闻媒体等关键基础设施实施沉重打击,主要攻击方式是使用数据擦除程序结合其他攻击策略,其攻击行动通常与俄罗斯军事行动同步进行。

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

此前,安全业界普遍认为“沙虫”与 APT28 (FancyBear)是同一组织,隶属于 GRU 军事情报局的信息作战部队(VIO),但 Mandiant 公司认为沙虫是隶属于 VIO 的另外一个组织(俄罗斯武装部队总参谋部主要特种技术中心 GTsST74455 部队),并决定将“沙虫”正式命名为 APT44(下图):

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

Mandiant 的新报告揭示,APT44 一直使用多个黑客活动者 (hacktivist) 在线身份,主要有三个(下图):“俄罗斯网络军团重组”(CARR)、“XAKNET”和“Solntsepek”。其中 CARR 因声称能攻击和操纵美国和欧盟的关键基础设施运营技术(OT)资产备受关注。

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

攻击美国和欧盟国家的水利设施

今年1月份,CARR 在 Youtube 发布视频,证明他们能够操纵波兰和美国的水务设施的人机界面 (HMI)。3月份,CARR 又发布了一个视频,声称通过操纵水位导致法国一座水力发电站停工。

虽然 CARR 的说法无法得到证实,但公开信息表明,黑客可能确实给上述基础设施造成了一些破坏。

报告指出,CARR 在 Telegram 频道上声称针对美国发动攻击大约两周后,当地一位官员公开确认了一个“系统故障”,导致其中一个黑客声称为攻击目标的设施水箱溢出。据报道,此事件是美国多地水基础设施系统遭遇的一系列网络攻击事件的一部分,这些攻击的切入点都是“用于远程访问水处理系统的供应商软件”。

除 CARR 主动披露的攻击外,Mandiant 的报告还首次将 APT44 与一系列攻击和行动联系起来。

例如,自2023年4月以来,APT44 就一直为提供俄罗斯军队提供前线部署的基础设施,用来窃取战场上缴获的移动设备中加密的 Signal 和 Telegram 消息。

APT44 还实施了一次使用擦除程序的供应链攻击。Mandiant 表示:“最近的一个案例显示,沙虫通过入侵一家软件开发商,控制了东欧和中亚的关键基础设施网络,然后向受害者组织部署了擦除程序恶意软件。”

从网络战转向舆论战

值得注意的是,2024 年 APT44 正在将更多注意力从网络战转向舆论战,其主要目标是影响全球政治大选结果、情报收集和媒体舆论控制,改变外界对俄罗斯黑客组织和 GRU 网络能力的看法。例如近期针对荷兰调查性新闻组织 Bellingcat 和其他类似实体的攻击首次被归咎于 APT44。

Mandiant 的报告详细介绍了 APT44 武器库中种类繁多的恶意软件、网络钓鱼活动以及漏洞利用( APT44 用这些工具来实现目标网络内的初始访问和持续操作),并列举了 2024 年该组织的最新趋势和重点活动:

  1. APT44 继续以北约国家的选举系统为目标,利用涉及泄露敏感信息和部署恶意软件的网络行动来影响选举结果。

  2. APT44 更加注重情报收集,以支持俄罗斯的军事优势,包括从战场上捕获的移动设备中提取数据。

  3. APT44 针对全球邮件服务器进行广泛的凭据盗窃,旨在保持对高价值网络的访问以进行进一步的恶意活动。

  4. APT44 开始攻击调查俄罗斯政府活动的记者和新闻组织 Bellingcat。

  5. 今年年初以来,APT44 对北约国家的关键基础设施开展了一系列网络攻击行动,部署破坏性恶意软件,以表达政治不满或报复。

  6. APT44 的活动仍然集中在乌克兰,持续开展破坏和收集情报的行动,支持俄罗斯在该地区的军事和政治目标。

Mandiant 警告说,根据 APT44 的活动模式,该组织很有可能试图干扰包括美国在内的各国即将举行的全国选举和其他重大政治事件。

信源https://www.goupsec.com/news/16177.html

美国政府天眼数据泄露,黑客仅用时 10 分钟

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

标签:数据泄露
近日,塞尔维亚著名黑客 InterBroker(隶属于黑客组织 CyberNiggers)声称成功入侵了天眼(Space-Eyes)公司,并成功窃取大量美国国家安全机密数据。
天眼公司是一家地理空间情报服务商,专门服务于美国政府部门,包括司法部、国土安全部、美国武装部队的多个分支机构以及包括国家地理空间情报局在内的关键情报机构。
据称,这次攻击成功破坏了天眼公司位于迈阿密的数字基础设施,并可能泄露了包括美国司法部、国土安全部和美国武装部队的国家安全机密数据。
令人震惊的是,IntelBroker 在数据泄露论坛上发帖称,仅用时“10-15分钟”就从天眼公司的系统中窃取了敏感数据。

五眼情报联盟的眼中钉:IntelBroker

由于曾多次成功策划实施重大网络攻击,IntelBroker 已经成为黑客组织 CyberNiggers 的事实领导者。该黑客擅长识别和利用系统漏洞,并在暗网上售卖初始访问权限。
IntelBroker组织过去的著名网络攻击事件包括在2023年11月对通用电气的数据泄露攻击以及入侵 Wee 百货服务系统。
在对天眼系统的攻击中,IntelBroker 声称盗取了天眼公司为美国政府国家安全部门提供服务的极为机密的文件。
据 Hackeread 等媒体报道,被盗的数据包括多名政府官员的姓名、电话号码、公司名、职位描述、电邮地址、密码哈希值以及具体位置数据。
此前,IntelBroker 还曾泄露美国联邦承包商 AcuityInc. 的国家安全信息。

关于 CyberNiggers

CyberNiggers 是黑客数据泄露论坛(Breach Forums)的明星黑客组织,该团队虽然人数不多,但成员均活跃于Breach Forums。
据悉,该团队目前正针对多个关键目标,并已经进入了五眼情报联盟的监视范围。
CyberNiggers 还涉嫌参与了针对 Colonial Pipeline 的网络攻击。组织成员 ComradBinski 曾提供过对Colonial Pipeline 数据的特权访问,涉及的数据包括账单细节、私人及公共密钥、密码、电子邮件、源代码、PDF 文件和数据库文件等。
信源:https://www.goupsec.com/news/16174.html

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表网络盾牌立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

一键四连

0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露
0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日21:23:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0417-Mandiant 揭开俄罗斯顶级黑客组织沙虫神秘面纱-Kapeka 后门恶意软件针对东欧网络-美国政府天眼数据泄露http://cn-sec.com/archives/2670490.html

发表评论

匿名网友 填写信息