自俄罗斯入侵以来,乌克兰的组织一直是网络钓鱼攻击的目标。谷歌的威胁分析小组(TAG)一直在监视针对乌克兰的破坏性攻击,揭示了该国在一月至三月间收到的大约60%的网络钓鱼攻击都源于俄罗斯。
与此同时,Recorded Future的Insikt Group与CERT-UA合作揭示了一项新的针对乌克兰高级实体的鱼叉式网络钓鱼活动。这项被称为BlueDelta的活动自2021年11月以来似乎一直在进行。
更多关于此活动的信息
BlueDelta活动利用与乌克兰相关的新闻主题,以说服接收者打开网络钓鱼电子邮件。
这些电子邮件包含漏洞利用,可以攻击受以前发现的漏洞 - CVE-2020-35730,CVE-2020-12641和CVE-2021-44026影响的Roundcube网络邮件服务器。
该活动被归因于APT28,也称为Fancy Bear,并与2022年利用了Microsoft Outlook零日漏洞的网络钓鱼活动重叠。
该活动从与飞机基础设施相关的政府机构和军事实体收集情报。
针对乌克兰的间谍活动
最近,赛门铁克分享了有关一项新的Gamaredon活动的细节,该活动专注于获取有关乌克兰军事服务人员、空袭、军火库存和军事训练活动的军事和安全情报。
在另一次活动中,乌克兰政府机构被包含假Windows更新指南的恶意电子邮件攻击。该活动是Fancy Bear APT组织的工作,旨在从受害者的计算机中提取数据。
二月份,一个被统称为Nodaria的俄罗斯黑客团队使用一种新的Graphiron恶意软件,从政府机构窃取各种系统信息。
总结
研究人员建议对抗最新网络钓鱼攻击的一些缓解措施。这包括配置入侵检测系统(IDS),入侵防护系统(IPS)或任何网络防御机制,以阻止终端的恶意活动。此外,建议将受漏洞影响的Roundcube网络邮件服务器更新到最新版本,以保护您的环境免受漏洞利用的影响。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...