APT33同时运用多个僵尸网络对目标进行攻击
摘要:APT33通常以石油和航空业为目标,最近的调查表明,该组织已在使用约12个混淆服务器来攻击特定目标,该组织主要在中东、美国和亚洲地区开展的针对性极强的恶意攻击活动。
每个僵尸网络包含12台以上受感染的计算机。 用于攻击的恶意软件仅具有基本功能,包括下载和运行其他恶意软件。 2019年的活跃感染包括一家提供与国家安全相关的服务的美国私人公司。 受害者包括美国的大学,美国军方以及中东和亚洲的几名受害者。
在过去的几年中,APT33变得更具攻击性。 例如,两年来,该组织一直使用欧洲高级政客的私人网站(该国国防委员会的成员)向石油产品供应链公司发送鱼叉式网络钓鱼电子邮件。 目标包括供水设施,美国陆军将其用于向其一个军事基地提供饮用水。
这些攻击已导致石油工业设施受到感染。 例如,在2018年秋天发现了英国一家石油公司服务器与APT33C&C服务器之间的通信。另一家欧洲石油公司在2018年11月和2018年12月在其服务器上遭受了至少3周的APT33相关恶意软件感染。 石油供应链中的公司也在2018年秋季遭到攻击。
上表中的前两个电子邮件地址(以.com和.aero结尾)是欺骗性地址,但以.ga结尾的地址来自攻击者本人。 这些地址构成了著名的航空和石油天然气公司。
除了APT33对石油产品供应链的攻击之外,该组织还使用多个工具来构建小型僵尸网络。
APT33攻击非常小心,跟踪更加困难。 这些代理托管在云服务器上,将受感染的机器URL请求转发到共享Web服务器,该Web服务器可以托管数千个合法域,后端将数据发送到聚合节点并控制私有IP地址上的服务器。 APT33使用不同的节点和转换规则来形成专用VPN网络,并使用不同的连接来收集有关受感染计算机的信息。
在2019年秋季,对10个实时数据聚合节点和控制服务器数据进行了计数,并对其中一些进行了几个月的跟踪。 这些聚合节点从很少的服务器(只有1或2个)中获取数据,每个服务器最多有12个受害者
在管理服务器和进行侦察时,攻击者经常使用商业VPN服务来隐藏其下落,并经常看到攻击者使用他们自己建立的专用VPN网络。
您可以通过从世界各地的数据中心租用服务器并使用开放源代码软件(例如开放VPN)来轻松构建私有VPN。 尽管专用VPN网络是从全球不相关的IP地址连接的,但实际上,这种流量更容易跟踪。 一旦知道出口节点主要由特定攻击者使用,我们就可以查询出口节点的IP地址。
这些专用VPN出口节点还用于监视与石油供应链有关的网络。 攻击者使用表3中的某些IP地址监视中东石油勘探公司,军事医院和美国石油公司的网络。
APT33使用其专用的VPN网络访问渗透测试公司的网站,Webmail,易受攻击的网站以及与加密货币相关的网站,以及阅读黑客博客和论坛。 建议石油和天然气行业的公司将其安全日志文件与上面列出的IP地址进行交叉关联。
安全建议
石油,天然气,水和电力设施的不断现代化使它们的固定更加困难。 这些组织可以采取一些做法:
1.建立所有系统的常规补丁程序和更新策略。 尽快下载补丁程序,以防止网络罪犯利用这些安全漏洞。
2.提高员工对网络犯罪分子使用的最新攻击技术的意识。
3. IT管理员应采用最小特权原则,以便更轻松地监视入站和出站流量。
4.安装多层保护系统,该系统可以检测和阻止从网关到端点的恶意入侵。
相关热词搜索:APT33对目标进行攻击 APT33运用多个僵尸网络
上一篇:移动应用APP的应用安全防护指南
下一篇:影响生物认证系统的众多信息安全问题,客观的评估与使用现有的生物认证系统相关的风险信息
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了