您的位置:主页 > 肉干肉脯 > 鸭脖 >

在S.E.发现中文支持的网络攻击亚洲,印度,报告称

2019-09-02     来源:星座乐         内容标签:在,S.E.,发现,中文,支持,的,网络,攻击,亚洲,

导读:安全公司FireEye的一份新报告揭露了一个据称自2005年以来一直活跃的中国政府黑客组织,针对东南亚和印度的政府和记者。In它的报告名为“APT30和长期网络间谍活动的机制”,FireEye将该

安全公司FireEye的一份新报告揭露了一个据称自2005年以来一直活跃的中国政府黑客组织,针对东南亚和印度的政府和记者。

In它的报告名为“APT30和长期网络间谍活动的机制”,FireEye将该组称为APT30,并确定了该组织运作和利用受害者的工具和技术。

政府的网络攻击并不陌生。2013年,KevinMandia首次发布了关于中国军队支持黑客攻击的APT1报告。FireEye于2014年1月收购了Mandia的Mandiant公司。

“APT代表先进的持续性威胁-当我们确信一个民族国家赞助该集团的运营时,我们将网络集团称为APT“FireEye威胁情报经理LauraGalante告诉eWEEK。

进一步阅读Brinqa如何为网络风险带来可行的见解......Splunk与LogRhythm:SIEM正面交流

Galante评论说APT30是一个长期运营,高度确定和区域性的集团。至于为什么FireEye现在决定透露APT30的活动,她解释说,目标是帮助FireEye在东南亚地区的客户更好地理解目标威胁不仅仅发生在美国最大的公司身上。

“我们还希望向我们的客户展示其中一些参与者的持久程度,”加兰特说。“十年来,开发工具来窃取信息而不是真正被公开识别是非常了不起的。”加兰特指出,数十家政府和公司在10年的时间里一直是目标。

FireEye的报告深入探讨了APT30为利用受害者而开发的具体工具,他们包括后门以获得持久的系统访问权限。后门工具包括一个称为BACKSPACE,另一个称为NETEAGLE。APT30还有多个工具,称为SHIPSHAPE,SPACESHIP和FLASHFLOOD,它们可以通过使用可移动驱动器窃取数据

“工具使用已知的漏洞。我们没有看到他们使用任何零天,”加兰特说她说,这些漏洞主要针对微软Windows系统,并补充说FireEye有迹象表明APT30群组正在为iOS创建恶意软件,但到目前为止还无法确认其部署情况。/p>

在KevinMandia在APT1上发表他的调查结果一年后,他在2014年RSA安全会议上发表了主题演讲,详细说明了发生了哪些变化。由于APT1报告,攻击者注意到并改变了他们的一些位置Galante表示,FireEye将密切关注APT30如何回应这份新报告。

“我们暴露了相当多的威胁活动,在某些情况下,演员改变他们的恶意软件,但根本不足以让我们停止跟踪他们,“加兰特说。”从此开始up有资源开发自己的恶意软件,但是,APT30可能会尝试比某些群体更快地适应。“

鉴于APT30小组已经在同一目标上持续工作了10年,它们不太可能完全停止;她说,他们的使命似乎太重要了。

组织可以采取一系列措施来帮助保护自己免受APT30等威胁。加兰特说,了解APT30所追求的记者,政府或公司所拥有的信息或访问权限只是第一步。

文章链接地址:http://www.bihlme.com/rouganroufu/yabo/201909/5261.html

上一篇:开源成为商业模式的关键角色
下一篇:没有了