新聞中心
趨勢(shì)科技的安全研究人員表示,與俄羅斯有關(guān)的網(wǎng)絡(luò)間諜組織Pawn Storm一直在利用竊取的電子郵件帳戶向潛在受害者發(fā)送釣魚郵件。

Pawn Storm至少?gòu)?004年開(kāi)始活躍,也被稱為APT28、Sednit、Fancy Bear和Strontium。據(jù)傳是由俄羅斯GRU情報(bào)機(jī)構(gòu)贊助,曾在在2016年美國(guó)大選之前策劃了對(duì)烏克蘭、北約國(guó)家和DNC的攻擊活動(dòng)。
多年以來(lái),Pawn Storm一直依靠網(wǎng)絡(luò)釣魚來(lái)獲取感興趣的系統(tǒng),但在2019年5月,趨勢(shì)科技觀察到他們的策略、技術(shù)和程序(TTP)發(fā)生了轉(zhuǎn)變。該組織開(kāi)始竊取高老牌度電子郵件帳戶來(lái)發(fā)送網(wǎng)絡(luò)釣魚電子郵件。
該計(jì)劃在2019年和2020年都付諸實(shí)踐。其中屬于中東國(guó)防公司的電子郵件帳戶被濫用最多。而在運(yùn)輸、公用事業(yè)和政府部門也觀察到了其他郵件被竊取的受害者。
“目前還不清楚為什么中東地區(qū)的國(guó)防公司還會(huì)轉(zhuǎn)而使用泄露的電子郵件賬戶。但Pawn Storm可能試圖逃避垃圾郵件過(guò)濾,代價(jià)則是讓一些感染的郵件賬戶被安全公司知道。但是,我們又沒(méi)有注意到該組織的垃圾郵件活動(dòng)的成功收件箱交付有重大變化,因此,還是很難理解?!?/p>
去年,該小組還對(duì)全球的電子郵件服務(wù)器和Microsoft Exchange Autodiscover服務(wù)器進(jìn)行了探測(cè),主要針對(duì)TCP端口443,IMAP端口143和993,POP3端口110和995,以及SMTP端口465和587。這一行為的目的可能是尋找容易受攻擊的系統(tǒng),以獲取強(qiáng)力憑證、泄露電子郵件并發(fā)送垃圾郵件。
- 2019年8月至11月之間,該小組主要針對(duì)武裝部隊(duì)、國(guó)防公司、政府、律師事務(wù)所、政黨和大學(xué),以及法國(guó)和英國(guó)的私立學(xué)校以及德國(guó)的幼兒園。
- 2019年11月至2019年12月之間,攻擊者使用相同的IP地址托管網(wǎng)站并掃描具有暴露的445和1433端口的系統(tǒng),可能是為了尋找運(yùn)行Microsoft SQL Server和目錄服務(wù)的易受攻擊的服務(wù)器。
安全研究人員指出,在2017年至2019年期間,Pawn Storm在其服務(wù)器上發(fā)起了多個(gè)憑據(jù)網(wǎng)絡(luò)釣魚活動(dòng),包括針對(duì)美國(guó),俄羅斯和伊朗的Web郵件提供商的垃圾郵件運(yùn)動(dòng)。
該組織擁有大量資源,可以讓他們進(jìn)行漫長(zhǎng)的戰(zhàn)役。他們的攻擊范圍從復(fù)雜的DNS攻擊到破壞DNS設(shè)置、禁止操作到創(chuàng)建水坑和利用0day漏洞。正如他們最近的活動(dòng)所證明的那樣,我們預(yù)計(jì)會(huì)有更多針對(duì)不依賴惡意軟件的webmail和云服務(wù)的直接攻擊。
標(biāo)題名稱:黑客組織FancyBear:竊取高老牌度的網(wǎng)絡(luò)釣魚電子郵件帳戶
轉(zhuǎn)載來(lái)于:http://m.5511xx.com/article/djhodgp.html


咨詢
建站咨詢
