APT42 是一个网络威胁行动组(cyber threat actor group)的代号,通常与网络攻击、数据泄露、间谍活动和其他恶意网络行为相关联。这个术语来源于网络安全行业,用于指代具有特定特征、技术能力和活动模式的攻击者组织。
APT(Advanced Persistent Threat)是一个通用术语,用于描述那些长期潜伏在目标网络内部,持续进行信息窃取、系统破坏或其他恶意活动的网络威胁。APT 攻击者通常具有高度的技术能力和专业知识,能够绕过传统的安全防御措施,对目标进行深度渗透和长期控制。
APT42 冒充记者和活动组织者,通过持续的通信与受害者建立信任,并发送会议邀请或合法文件。
步骤1
-
• 含有诱饵恶意链接的可疑电子邮件
-
• 内容涉及法律法规等外事主题的文件
步骤2
假冒网站冒充合法服务、新闻机构和非政府组织
-
• 例子:华盛顿邮报/“MailerDaemon”/Bitly URL shortener
-
• 经常伴随着一个诱饵文件
步骤3
假谷歌/微软登录页面
-
• 偶尔托管在不同的域上,用户在步骤2之后会被重定向到该域
-
原文始发于微信公众号(Eonian Sharp):APT42 | 凭证收集活动攻击生命周期
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论