Systems(全球第三大军工企业BAE Systems)联合发布了一份名为《以云为跳板——新一轮持续的全球网络间谍活动》的报告,怀疑一个来自中国的黑客组织可能是一系列针对主机服务商攻击的幕后黑手,它计划通过这种方式窃取主机服务商客户的知识产权。
这个名为APT10(又名石头熊猫)的黑客组织使用自定义恶意软件和鱼叉式网络钓鱼攻击来访问受害者的系统。
一旦APT10渗透到网络中,它将进行调查,以确保在部署mimikatz(一种抓取Windows密码的工具)或PWDUMP(一种破解和恢复Windows密码的工具)之前获得合法的凭据,以从受感染的MSP窃取额外的凭据、管理员凭据和数据。
MSP基础设施的共享性质使得APT10取得了成功,允许黑客在MSP和客户端之间秘密移动——因此得名Cloud Hopper。
入侵成功后,他们立即利用目标公司持有的文件对其公司客户发动进一步攻击。
目前,APT10已经利用这种攻击方式对美国、加拿大、英国、法国、瑞士、南非、斯堪的纳维亚半岛、泰国、韩国、印度和日本发起了网络攻击。
APT10的进攻步骤和战术
供应链的安全性一直被认为是安全系统中最大的弱点,尤其是在2013年,攻击者利用暖通空调服务提供商作为跳板,成功入侵了美国的目标零售网络。目前APT10正在更大规模的使用这种攻击方式。
ATP10攻击MSP,向全球客户发起网络间谍活动。
普华永道的网络安全实践部门和BAE系统公司与国家网络安全中心(简称NCSC)合作,发现了黑客组织的踪迹。
这一间谍活动的规模在2016年底才显现出来,但它被认为是迄今为止世界上最大的持续网络间谍活动之一。
普华永道和BAE Systems表示,APT10通过攻击外包IT托管服务提供商,向其全球客户发起间谍活动,并因此获得了前所未有的大规模知识产权和敏感数据。
据说黑客组织在2014年就曾进行过此类活动,2016年初更是大幅增加了活动规模,包括增加新的开发者和入侵操作员,不断提高攻击能力。
APT10伪装成日本政府机构进行网络间谍活动。
普华永道和BAE系统公司表示,APT10从多家受害公司提取了大量数据,同时利用其他被入侵的网络在全球范围内隐藏这些数据。
一系列日本组织也分别成为目标。作为嫌疑最大的攻击者,APT10很可能伪装成日本政府的合法职能实体。
根据对攻击时间和使用的工具技术的法医分析,调查人员得出结论,黑客组织可能设立在中国,但除此之外,不清楚APT10背后的实际人员构成,以及为什么针对这些受害组织。
普华永道网络威胁检测和响应合伙人克里斯·麦康奈尔(Chris McConnell)表示,这种间接攻击方式的出现表明,各类组织有必要充分了解自己可能面临的威胁,尤其是来自供应链的威胁因素。
他解释说,这种具有巨大潜在影响的全球黑客活动需要得到高度重视,这意味着世界各地的组织应该与其安全团队和供应商保持密切合作,共同检测网络中的关键预警信号,并确保合理的响应和自我保护能力。
普华永道网络安全合伙人理查德·崔恩(Richard Cui 'en)补充说,通过多方的共同努力,他们能够向全球的安全机构、托管服务提供商和已知的最终受害者发布相关发现,以帮助他们预防、检测和应对此类攻击。如果仅仅依靠其中的一种,他们根本无法发现这种新型的间接攻击。
目前,英国国家网络安全中心(NCSC)和澳洲国家网络安全中心(ACSC)已向所在国家的企业发出相关安全警报。
注:本文由黑客联盟整理编辑,转载请注明来源地址:黑客组织APT10攻IT服务供应商(快速追回网赌输的钱)http://www.556z.cn/hkzk/652.html
版权声明:本文内容来源于互联网,由站长整理发布,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。