網路間諜BlackTech以我國台灣和香港為目標竊取商業機密
E安全6月28日訊,網路安全公司Trend Micro威脅解決方案小組近日發布報告稱,資金雄厚的網路間諜組織BlackTech一直在尋求亞洲目標,旨在竊取企業技術和商業機密。Trend Micro的安全專家認為,BlackTech與三個不同的網路間諜活動(PLEAD、Shrowded Crossbow和Waterbear)有關。
據報道,這個網路間諜組織善於利用老舊軟體中的安全漏洞(尤其老舊的Windows操作系統),並利用義大利黑客公司被泄的Hacking Team工具開展攻擊活動。
BlackTech使用新的黑客技術針對各種組織機構展開攻擊,例如獨特的後門植入程序和滲透技術。Trend Micro的研究人員表示,在這3起網路間諜活動中,黑客使用的C&C伺服器(命令與控制伺服器)相同,使用工具和技術類似,這就表明這幾起活動出自同一組織之手。
Trend Micro副總裁馬克·朗尼科文表示,考慮到攻擊者針對的目標相同,且使用的後端基礎設施,他們認為這3起活動與BlackTech有關。這個後端基礎設施(發送被竊數據)是這些活動特有的,不相關網路犯罪組織在有針對性的攻擊中共享基礎設施相當罕見。
主要攻擊目標
該組織涉嫌攻擊的組織機構主要分布在中國香港和中國台灣省,日本。研究人員發現的數字取證證據表明,BlackTech針對各種公司和組織機構,包括私有機構和政府承包商,以及消費電子、計算機、保健和金融行業的企業,特別是中國香港和中國台灣省,以及日本的企業。
Trend Micro的研究人員表示,一個黑客組織,尤其資金雄厚的黑客組織,分成幾個小組執行不同的活動並不少見。雖然大多數攻擊活動單獨進行,但研究人員發現不同的小組針對相同的目標執行聯合行動。
研究人員指出,BlackTech別有用心的動機是竊取受害者的重要文件。該黑客組織還針對另外一些看似相關的目標,竊取「誘餌文件」,之後用來攻擊其它目標。這就表明,竊取文件可能是預期攻擊鏈的第一個階段。
BlackTech使用被泄的Hacking Team工具
BlackTech使用的漏洞包括Adobe Flash漏洞(CVE-2015-5119)。該漏洞利用工具是Hacking Team遭遇入侵之後被泄的工具。
研究人員認為,BlackTech與APT12似乎存在相似之處。但是,Trend Micro稱,並沒有確鑿的證據證明APT12和BlackTech之間有關聯。
朗尼科文表示,他們觀察到該組織仍在繼續投資保持惡意軟體的相關性,這就表明,該組織取得一定的成功。


※網路間諜BlackTech利用安全公司被泄黑客工具攻擊亞洲目標
※WannaCry還能攻擊關鍵基礎設施,如何預防?
※美國2018財年重點關注太平洋地區網路活動
※量子通信:研究人員通過測量編碼激光束中的「量子態」有新發現
※國內首款網路信息安全綜合保險面世,保額最高達300萬元
TAG:E安全 |
※卡巴斯基詳解「ZooPark」網路間諜活動 目標瞄準中東國家Android用戶
※基於PyTorch的目標檢測工具箱,商湯聯合港中文開源mmdetection
※Facebook製作《頭號玩家》AR海報,展示AR目標追蹤技術
※谷歌更新TensorFlow目標檢測API
※DeepMind新目標:用YouTube讓AI學習玩視頻遊戲
※Docker、TensorFlow目標檢測API和OpenCV實現目標檢測和視頻處理
※一個基於PyTorch的目標檢測工具箱,商湯聯合港中文開源mmdetection
※資源 | 一個基於PyTorch的目標檢測工具箱,商湯聯合港中文開源mmdetection
※VR運動模擬器Feel Three登陸Kickstarter,5小時完成眾籌目標
※自行車VR模擬器LeanGP達成Kickstarter眾籌目標
※Microsoft Office Publisher也遭黑客濫用,目標瞄準各大銀行
※Dolce&Gabbana最大規模辦秀,傳Valentino是開雲收購新目標
※CLOT x Nike 的新合作將目標瞄準 Air Max
※Microtech Gefell將目標對準流動採訪市場
※遊戲公有鏈CellLink於香港路演 目標是遊戲行業的高速以太坊
※TensorFlow+Keras 實戰 YOLO v3 目標檢測圖文並茂教程
※Docker公司或成微軟,Red Hat,VMware的收購目標
※如何使用Docker、TensorFlow目標檢測API和OpenCV實現實時目標檢測和視頻處理
※VR直播平台NextVR登陸Oculus Rift,下個目標是Steam
※利用谷歌object detection API實現Oxford-IIIT Pets Dataset 目標檢測趟坑記錄