国家计算机病毒应急处理中心9月5日发布调查报告称,此前西北工业大学遭受的境外网络攻击者是美国安局。国家计算机病毒应急处理中心和360公司技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,初步判明相关攻击活动源自美国国家安全局(NSA)特定入侵行动办公室(TAO),使用了40余种不同的专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。
本文版权归原作者所有,参考来源:国家计算机病毒应急处理中心
阿尔巴尼亚总理9月7日表示,阿尔巴尼亚与伊朗断绝外交关系,并驱逐了伊朗大使馆工作人员,原因是近两个月前德黑兰在阿尔巴尼亚政府网站上进行了一次重大网络攻击。北约成员国阿尔巴尼亚的此举是第一个因网络攻击而中断外交关系的国家。
参考来源:APNews
意大利能源机构GSE的系统遭受了网络攻击,对此BlackCat/ALPHV勒索软件组织声称对此事件负责。在检测到攻击后,GSE的网站和系统均已关闭,以阻止攻击者访问数据。9月6日GSE的网站再次上线运营。为了确保数据和信息系统安全,GSE和政府当局正在努力重新配置系统,并重新建立服务运行,同时调查事件中哪些数据被泄露。BlackCat勒索软件在其暗网数据泄露网站上声称窃取了GSE大约700GB文件,包含机密数据。
参考来源:BleepingComputer
工业网络安全公司OTORIO在9月7日披露,GhostSec黑客组织控制了以色列组织和平台上的55个Berghof PLC。GhostSec发布的一段视频展示,其成功登录到PLC的管理面板,并可查看当前状态和PLC进程控制。GhostSec并未对受影响的系统造成严重损害,只是试图引起人们对黑客活动组织及其活动的关注。
参考来源:IndustrialCyber
Talos研究人员发现,朝鲜APT组织Lazarus正在攻击全球各地的能源供应商的企业网络,攻击目标包括美国、加拿大和日本的组织。Lazarus组织利用VMWare Horizon服务器漏洞进行初始访问,于2022年2月至2022年7月期间渗透了世界各地的组织,以维持长期访问权限,并从受害者那里窃取数据。一旦获得对网络的访问权限,威胁行为者就会部署自定义植入程序VSingle和YamaBot。
参考来源:SecurityAffairs
AT&T Alien Labs研究人员发现了一种新的隐形Linux恶意软件,名为Shikitega,攻击目标为端点和物联网设备。该恶意软件利用多阶段感染链,威胁行为者使用该软件可完全控制系统,并执行其他恶意活动,包括加密货币挖掘。Shikitega能够从C2服务器下载下一阶段的有效载荷,并直接在内存中执行,这使得它具有高度规避性。该恶意软件下载并执行Metasploit的Mettle,以接管受感染的机器。Shikitega利用漏洞来提升权限并保持持久性,使用多态编码器来避免被反病毒引擎检测到。
参考来源:SecurityAffairs
(如未标注,均为天地和兴工业网络安全研究院编译)
原文始发于微信公众号(天地和兴):关基安全周报丨西北工业大学遭美国安局网络攻击,新型Linux恶意软件Shikitega逃避检测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论