Part01
攻击背景与目标
-
交通运输(铁路、航空、海运) -
IT服务与供应链 -
国防承包商 -
关键基础设施
攻击手法与技术特征
-
通过匿名基础设施(Tor、VPN)实施凭证暴力破解 -
使用多语言诱饵和伪造登录页面进行鱼叉式钓鱼 -
利用CVE-2023-38831漏洞(WinRAR)通过恶意压缩包投递恶意软件 -
滥用邮箱权限实施长期邮件监控 -
利用CVE-2023-23397漏洞(Outlook NTLM认证缺陷)窃取凭证 -
针对Roundcube等网页邮件服务的零日漏洞利用 -
通过RTSP协议暴力破解和默认凭证劫持IP摄像头
恶意工具集分析
-
HEADLACE:凭证窃取与远程访问工具 -
MASEPIE:基于Python的自定义后门,用于数据外传与控制 -
OCEANMAP与STEELHOOK:曾在欧洲行动中使用的间谍载荷
国际响应与防护建议
-
实施零信任架构 -
部署硬件令牌的多因素认证(MFA) -
拦截来自已知VPN和公共IP的登录尝试 -
对关键基础设施实施网络分段隔离 -
加固IP摄像头安全配置,清除默认凭证 -
审计Active Directory和邮箱权限变更 -
监控Impacket、Certipy和PsExec等工具的异常使用
参考来源:
Russian GRU’s APT28 Targets Global Logistics Supporting Ukraine Defensehttps://securityonline.info/russian-grus-apt28-targets-global-logistics-supporting-ukraine-defense/
推荐阅读
电台讨论![俄军总参情报局APT28组织瞄准援乌后勤供应链发起全球网络攻击 俄军总参情报局APT28组织瞄准援乌后勤供应链发起全球网络攻击]()
原文始发于微信公众号(FreeBuf):俄军总参情报局APT28组织瞄准援乌后勤供应链发起全球网络攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论