2025年5月,俄罗由美国 、斯军英国、总参组织欧盟和北约网络安全与情报机构联合发布的情报起全球网最新网络安全公告披露,俄罗斯军总参情报局(GRU)第85特别服务中心第26165部队(又称APT28 、局A击Fancy Bear 、瞄准Forest Blizzard和BlueDelta)正持续攻击支持乌克兰防务的援乌全球物流与科技企业 。
公告指出 :"这份联合网络安全公告(CSA)揭示了俄罗斯国家支持的后勤网络攻击活动,其目标是源码下载链发络攻西方物流实体和科技公司 。"该行动自2022年初持续至今,俄罗重点窃取协调、斯军运输和交付对乌国际援助相关系统的总参组织数据 ,并维持长期访问权限。情报起全球网 与俄罗斯GRU关联的局A击知名威胁组织APT28,综合运用暴力破解 、瞄准凭证钓鱼 、零日漏洞利用和"就地取材"(Living-off-the-Land)技术 ,高防服务器持续渗透北约成员国系统 。主要攻击目标包括 : 交通运输(铁路 、航空 、海运)IT服务与供应链国防承包商关键基础设施公告特别指出 :"攻击者还入侵乌克兰边境的联网摄像头,用于监控援助物资运输。" 攻击手法与技术特征APT28采用的多阶段攻击技术包括 : 通过匿名基础设施(Tor、VPN)实施凭证暴力破解使用多语言诱饵和伪造登录页面进行鱼叉式钓鱼利用CVE-2023-38831漏洞(WinRAR)通过恶意压缩包投递恶意软件滥用邮箱权限实施长期邮件监控利用CVE-2023-23397漏洞(Outlook NTLM认证缺陷)窃取凭证针对Roundcube等网页邮件服务的零日漏洞利用通过RTSP协议暴力破解和默认凭证劫持IP摄像头公告强调:"攻击者持续渗透可获取运输敏感信息的账户 ,免费模板包括列车时刻表和货运清单 。" 恶意工具集分析主要攻击工具链包含: HEADLACE :凭证窃取与远程访问工具MASEPIE :基于Python的自定义后门,用于数据外传与控制OCEANMAP与STEELHOOK:曾在欧洲行动中使用的间谍载荷攻击者还滥用系统原生工具(LOLBins)如ntdsutil、wevtutil和schtasks来规避检测 。 国际响应与防护建议该公告获得美 、英 、德、法等20余国机构联署 ,证实受攻击国家包括乌克兰、云计算波兰、德国、法国 、罗马尼亚 、荷兰 、捷克 、斯洛伐克、意大利、希腊 、保加利亚和美国。 基于MITRE ATT&CK和D3FEND框架的香港云服务器防护建议: 实施零信任架构部署硬件令牌的多因素认证(MFA)拦截来自已知VPN和公共IP的登录尝试对关键基础设施实施网络分段隔离加固IP摄像头安全配置 ,清除默认凭证审计Active Directory和邮箱权限变更监控Impacket、Certipy和PsExec等工具的异常使用公告总结指出 :"攻击者利用外传数据的长时间间隔、可信协议和本地基础设施,使敏感数据的长期窃取难以被发现。"建议物流、源码库国防和科技领域企业提升安全防护等级,预设自身已成为高价值目标 。 |
2024年度威胁报告:网络安全设备成黑客首选突破口新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护微软可信签名服务遭滥用,恶意软件借机获得合法签名微软又全球宕机11小时,多项核心服务无法使用九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥万事达卡爆出致命DNS错误配置MyBatis的安全小坑:#{}与${}:深度解析及实战建议深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全图解+案例,理解和实战 OAuth2 认证授权警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭企业服务器源码库网站建设亿华云b2b信息平台云服务器香港物理机