當前位置:
首頁 > 科技 > 伊朗網路間諜組織APT33將繼續攻擊沙烏地阿拉伯和美國

伊朗網路間諜組織APT33將繼續攻擊沙烏地阿拉伯和美國

更多全球網路安全資訊盡在E安全官網www.easyaq.com

小編來報:APT33,一個攻擊位於美國、沙烏地阿拉伯和韓國的航空航天、國防和能源組織機構的黑客組織。網路安全公司賽門鐵克稱,它將繼續針對沙烏地阿拉伯和美國的組織。

據外媒報道,網路安全公司賽門鐵克(Symantec)稱,與伊朗有關的網路間諜組織APT33將繼續針對沙烏地阿拉伯和美國的組織。

專家表示,APT33早在2015年底就開始活躍。自2016年初賽門鐵克開始監控其攻擊以來,該組織的目標一直是中東等地區的政府、研究院、化工、工程、諮詢、金融、製造和電信機構。

賽門鐵克觀察到的所有攻擊中,有42%針對沙烏地阿拉伯,美國緊隨其後,佔34%。根據這家網路安全公司的數據,過去三年,共有18家總部位於美國的機構成為受攻擊目標,其中有世界 500強企業。美國的工程、研究院、化工、能源諮詢、IT、金融和醫療等機構遭受到了攻擊。

伊朗網路間諜組織APT33將繼續攻擊沙烏地阿拉伯和美國

打開今日頭條,查看更多圖片

賽門鐵克研究人員表示,這些美國組織中有一些可能是APT33用於發動供應鏈攻擊的目標。比如,一家美國大公司在同一個月受到攻擊,它所有的一家中東公司也同樣遭受了攻擊。

APT33在攻擊中使用了現成和自定義惡意軟體。自定義惡意軟體包括Notestuk(又名TURNEDUP)、Stonedrill和一個用AutoIt語言編寫的後門。購買的惡意軟體包括Remcos、DarkComet、QuasarRAT、Pupy RAT、NanoCore和NetWeird。該組織還使用了幾種公開的黑客工具,如Mimikatz、SniffPass、LaZagne和Gpppassword。

伊朗網路間諜組織APT33將繼續攻擊沙烏地阿拉伯和美國

APT33上個月發起的攻擊涉及CVE-2018-20250,這是最近披露的一個WinRAR漏洞,黑客可以利用該漏洞從一個無害的存檔文件中悄悄地將惡意文件提取到任意位置。這個漏洞可以被用來從Windows啟動文件夾中提取惡意軟體,幫助攻擊者植入並執行惡意軟體。

在針對沙烏地阿拉伯一個化學品組織的網路攻擊中,威脅者利用了這一漏洞。其它APT組織也在攻擊中利用了WinRAR的脆弱性。

2018年12月,研究人員報告發現,曾攻擊能源行業的Shamoon 3與APT33之間可能存在關聯。當時,受Shamoon攻擊的一個沙烏地阿拉伯組織也成為了APT33的目標。但是,賽門鐵克尚未找到進一步的證據證明這兩個組織之間存在聯繫。

註:本文由E安全編譯報道,轉載請註明原文地址

https://www.easyaq.com

推薦閱讀:

  • 「四大」暗網交易市場主宰的時代結束,Dream Market即將關閉

  • 威脅預警丨華碩軟體供應鏈攻擊調查

  • 鋁業公司Norsk Hydro在網路攻擊中的初步損失超4000萬美元

  • C語言居然佔據最不安全語言榜首!哪種語言最安全?

  • 攻擊最大鋁業供應商的勒索病毒存在漏洞,學會利用它!

  • 供應鏈攻擊|ASUS Live Update感染後門,影響100多萬用戶

▼點擊「閱讀原文」 查看更多精彩內容

伊朗網路間諜組織APT33將繼續攻擊沙烏地阿拉伯和美國

喜歡記得打賞小E哦!

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

供應鏈攻擊|ASUS Live Update感染後門,影響100多萬用戶
說說那些年你買保險遇到的坑!

TAG:E安全 |