APT 33 威脅組織“盯上了”全球國防工(gōng)業部門

發布日期:2023-12-27首頁 > 安全資(zī)訊

Security Affairs 網站消息,微軟近期發現疑似與伊朗有關聯的 APT33 威脅組織(又(yòu)名 Peach Sandstorm、Holmium、Elfin 和 Magic Hound)正在利用 FalseFont 惡意後門,瞄準全球各國的國防承包商(shāng)。 

微軟在報告中(zhōng)指出,其研究團隊觀察到疑似伊朗民族國家行爲體(tǐ)  APT33 威脅組織目前正試圖向爲國防工(gōng)業基地(DIB)部門組織工(gōng)作的員(yuán)工(gōng),發送一(yī)個名爲 FalseFont 的新型惡意後門。

據悉,2013 年,APT33 威脅組織開(kāi)始活躍在互聯網世界中(zhōng),自 2016 年年中(zhōng)以來,該組織一(yī)直将目标鎖定在航空業和與石化生(shēng)産有關的能源公司,其中(zhōng)大(dà)部分(fēn)攻擊目标鎖定在了中(zhōng)東,其他一(yī)些目标是美國、韓國和歐洲。

微軟近期觀察到 APT33 威脅組織正在試圖向國防工(gōng)業基地 (DIB) 部門組織的工(gōng)作人員(yuán)發送名爲 FalseFont 的新開(kāi)發後門,該定制後門支持多種功能,允許威脅攻擊者遠程控制受感染系統并獲取敏感信息。值得一(yī)提的是,使用 FalseFont 是 APT33 發起攻擊行動的的标志(zhì)性特征,也側面證實了組織一(yī)直在不斷改進其武器庫。

2023 年 11 月初,涉及 FalseFont 後門的網絡攻擊活動首次“面世”,FalseFont 的開(kāi)發和使用正好與微軟在過去(qù)一(yī)年中(zhōng)觀察到的 APT 33 威脅組織活動高度一(yī)緻,這種情況表明了 APT 33 威脅組織正在繼續改進其技術。

2023 年 9 月,微軟研究人員(yuán)觀察到 APT 33 威脅組織在某次網絡攻擊活動中(zhōng)進行了一(yī)系列密碼噴射攻擊。2023 年 2 月至 7 月期間,該活動針對全球數千個組織,其攻擊的目标主要是衛星、國防和制藥行業的組織。

密碼噴射是一(yī)種暴力破解攻擊,威脅攻擊者根據帶有應用程序默認密碼的用戶名列表進行暴力登錄,在這種攻擊情況下(xià),威脅攻擊者使用一(yī)個密碼對應用程序上的多個不同賬戶進行攻擊,以避免在使用多個密碼對單個賬戶進行暴力登錄時會觸發的賬戶鎖定。

APT 33 組織威脅攻擊者一(yī)旦通過帳戶驗證,就會使用公開(kāi)工(gōng)具和自定義工(gōng)具來查找其“感興趣"的信息、并試圖保持持久性、執行橫向移動。

 

 

轉載自 FreeBuf.com