超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼

admin 2024年10月31日21:22:17评论20 views字数 1493阅读4分58秒阅读模式
近日,微软方面披露,著名APT组织——Midnight Blizzard(亦称午夜暴风雪、APT29、SVR group、BlueBravo、Cozy Bear、Nobelium、以及The Dukes)正在发动一场大规模鱼叉式网络钓鱼攻击。
超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼
据悉,这场钓鱼攻击仍在持续进行中,其目标已广泛覆盖政府、国防、学术界、非政府组织等多个领域的100多个机构,受害用户数量更是超过1000名。这些受害者遍布英国、欧洲各国、澳大利亚及日本等地。
微软在其发布的报告中指出,2024年10月22日,公司网络安全专家监测到了一起鱼叉式网络钓鱼攻击事件。经过仔细分析研究,发现一个名为Midnight Blizzard的威胁团体向超过100个机构的数千名用户发送了极具针对性的网络钓鱼邮件。这些邮件巧妙运用了与微软、亚马逊网络服务(AWS)及零信任理念相关的社交工程诱饵。
尤为值得注意的是,邮件中还附带了一个使用Let's Encrypt证书签名的远程桌面协议(RDP)配置文件。该RDP配置文件(.RDP)详细说明了在成功连接到RDP服务器时所需建立的自动配置及资源映射,旨在将本地系统的功能及资源拓展至威胁攻击者所控制的远程服务器上。
超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼
攻击过程中,威胁攻击者所使用的RDP配置文件能够自动将受害者本地系统资源扩展至攻击者的服务器上,进而将硬盘、剪贴板内容、打印机以及身份验证功能(包括智能卡等)等敏感信息暴露于威胁攻击者的掌控之下。值得一提的是,Midnight Blizzard在此次攻击中,还利用了在以往入侵活动中收集到的合法组织的电子邮件地址来发送钓鱼邮件。
Midnight Blizzard黑客团伙长期以来一直针对各地区的政府和非政府组织进行网络间谍活动,曾主导多起网络攻击事件。2023年5月,该团伙曾针对全球范围内近40个组织机构发动网络钓鱼攻击,涉及政府、非政府组织、IT服务、技术、制造和媒体等领域。
研究人员对攻击事件梳理分析,发现Midnight Blizzard建立了一些看起来像是技术支持人员的域名和账号,并在其中加入了“microsoft”一词。之后,假装技术支持人员通过账号向微软团队用户发送钓鱼信息,试图与用户建立聊天,以此盗取登录凭证,从而非法获取敏感数据信息。
Midnight Blizzard威胁团伙还曾经利用SolarWinds、Nobelium等漏洞和恶意软件对全球数千个组织发动过大规模的网络攻击。
参考来源| https://securityaffairs.com/170398/apt/midnight-blizzard-apt-targeted-100-organizations.html

  赛博研究院简介  

上海赛博网络安全产业创新研究院(简称赛博研究院),是上海市级民办非企业机构,成立至今,赛博研究院秉持战略、管理和技术的综合服务模式、致力于成为面向数字经济时代的战略科技智库、服务数据要素市场的专业咨询机构和汇聚数智安全技术的协同创新平台。

赛博研究院立足上海服务全国,是包括上海市委网信办、上海市通管局、上海市经信委、上海市数据局等单位的专业支撑机构,同时承担上海人工智能产业安全专家委员会秘书长单位、上海“浦江护航”数据安全工作委员会秘书长单位、上海数据安全协同创新实验室发起单位等重要功能,并组织“浦江护航”数据安全上海论坛、世界人工智能大会安全高端对话等一系列重要专业会议。

欢迎联络咨询:

邮件:[email protected]

电话:021-61432693。

超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼
超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼

原文始发于微信公众号(赛博研究院):超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日21:22:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超 100 个组织沦为受害者,著名黑客团体再次发动大规模鱼叉式网络钓鱼https://cn-sec.com/archives/3339958.html

发表评论

匿名网友 填写信息