您现在的位置是:人工智能 >>正文
俄罗斯军总参情报局 APT28 组织瞄准援乌后勤供应链发起全球网络攻击
人工智能2919人已围观
简介2025年5月,由美国、英国、欧盟和北约网络安全与情报机构联合发布的最新网络安全公告披露,俄罗斯军总参情报局GRU)第85特别服务中心第26165部队又称APT28、Fancy Bear、Forest ...
2025年5月 ,俄罗由美国、斯军英国 、总参组织欧盟和北约网络安全与情报机构联合发布的情报起全球网最新网络安全公告披露,俄罗斯军总参情报局(GRU)第85特别服务中心第26165部队(又称APT28 、局A击Fancy Bear、瞄准Forest Blizzard和BlueDelta)正持续攻击支持乌克兰防务的援乌全球物流与科技企业 。

公告指出 :"这份联合网络安全公告(CSA)揭示了俄罗斯国家支持的后勤网络攻击活动 ,其目标是云计算链发络攻西方物流实体和科技公司 。"该行动自2022年初持续至今 ,俄罗重点窃取协调 、斯军运输和交付对乌国际援助相关系统的总参组织数据,并维持长期访问权限 。情报起全球网
与俄罗斯GRU关联的局A击知名威胁组织APT28,综合运用暴力破解 、瞄准凭证钓鱼 、零日漏洞利用和"就地取材"(Living-off-the-Land)技术,免费模板持续渗透北约成员国系统 。主要攻击目标包括 :
交通运输(铁路、航空 、海运)IT服务与供应链国防承包商关键基础设施公告特别指出:"攻击者还入侵乌克兰边境的联网摄像头 ,用于监控援助物资运输 。"
攻击手法与技术特征APT28采用的多阶段攻击技术包括:
通过匿名基础设施(Tor、VPN)实施凭证暴力破解使用多语言诱饵和伪造登录页面进行鱼叉式钓鱼利用CVE-2023-38831漏洞(WinRAR)通过恶意压缩包投递恶意软件滥用邮箱权限实施长期邮件监控利用CVE-2023-23397漏洞(Outlook NTLM认证缺陷)窃取凭证针对Roundcube等网页邮件服务的零日漏洞利用通过RTSP协议暴力破解和默认凭证劫持IP摄像头公告强调:"攻击者持续渗透可获取运输敏感信息的账户,亿华云包括列车时刻表和货运清单 。"
恶意工具集分析主要攻击工具链包含:
HEADLACE:凭证窃取与远程访问工具MASEPIE:基于Python的自定义后门 ,用于数据外传与控制OCEANMAP与STEELHOOK:曾在欧洲行动中使用的间谍载荷攻击者还滥用系统原生工具(LOLBins)如ntdsutil、wevtutil和schtasks来规避检测。
国际响应与防护建议该公告获得美、英、德、法等20余国机构联署,证实受攻击国家包括乌克兰 、服务器租用波兰 、德国、法国 、罗马尼亚、荷兰、捷克、斯洛伐克、意大利 、希腊 、保加利亚和美国 。
基于MITRE ATT&CK和D3FEND框架的模板下载防护建议:
实施零信任架构部署硬件令牌的多因素认证(MFA)拦截来自已知VPN和公共IP的登录尝试对关键基础设施实施网络分段隔离加固IP摄像头安全配置,清除默认凭证审计Active Directory和邮箱权限变更监控Impacket、Certipy和PsExec等工具的异常使用公告总结指出:"攻击者利用外传数据的长时间间隔 、可信协议和本地基础设施,使敏感数据的长期窃取难以被发现。"建议物流、香港云服务器国防和科技领域企业提升安全防护等级,预设自身已成为高价值目标 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/015a399981.html
上一篇:数字化转型时代的网络安全
相关文章
12种常见的网络钓鱼
人工智能网络钓鱼是一种网络攻击,是指具有恶意动机的攻击者伪装欺骗人们并收集用户名或密码等敏感信息的一系列行为。由于网络钓鱼涉及心理操纵并依赖于人为失误(而不是硬件或软件漏洞),因此被认定为是一种社会工程攻击。 ...
【人工智能】
阅读更多揭秘网络安全攻防战:信息收集和密码破解的黑客技巧与防护策略
人工智能今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于"https://域名/path"这样的路径信息, ...
【人工智能】
阅读更多防勒索软件云备份的原则
人工智能原则的背景备份是组织响应和恢复过程的重要组成部分,定期备份是从破坏性勒索软件攻击中恢复的最有效方法,攻击者的目的是破坏或删除受害者的数据。备份方式主要有两种:将副本保存到物理上断开连接的备份存储中,您 ...
【人工智能】
阅读更多