俄罗斯网络间谍组织针对欧盟政府

2022-05-01 16:46:10来源:

根据安全公司Fireeye的研究人员,北约会员国是欧洲支持两国俄罗斯网络间谍群体的欧洲欧洲支持的最高目标,这是欧洲选举。

被称为APT28和Sandworm团队称为APT28和Sandworm团队的群体负责当前持续到2018年中期的网络间谍活动。

APT28 - 又称花哨的熊,典当风暴,Sofacy集团,Sednit和Stontium - 先前已与几个突出的网络攻击相关联,包括攻击德国议会,法国电视电视站,白宫,北约,巫师民主国家委员会以及法国总统候选人Emmanuel Macron的选举活动。

Sandworm团队也与过去的类似活动联系在一起,包括2014年的竞选活动,它在微软软件中使用了漏洞,以间谍在包括北约和西欧政府在内的目标中。

除政府组织外,研究人员还发现,该团体在法国和德国的媒体网点以及俄罗斯的政治反对派群体以及带有俄罗斯的联系的LGBTQ +组织。

初始妥协的组最常见的方法是矛网络钓鱼,这涉及将电子邮件发送到目标,以便提示他们单击恶意链接或附件。这可以提供恶意文档或链接到用于窃取密码的假登录网站。

研究人员表示,增加其成功机会,攻击者登记并使用与熟悉和信任的互联网域名,这些域名被接受者表示。

例如,已将欧洲政府内的目标发送了包含可能似乎直接到真正的政府网站的链接的电子邮件。它们还显示出似乎是真实的发件人。这些电子邮件可能诱使目标单击链接以更改其密码,这将与攻击者共享其凭据。

“这些团体可以试图进入目标网络,收集将使俄罗斯更加明智的政治决策的信息,或者它可能会加以泄露对特定政党或候选人造成损害的泄露数据欧洲选举,“Benjamin说,Fireeye Cyber​​ Espionage分析高级经理。

“这项活动与欧洲选举之间的联系尚未得到证实,但参与选举的多个投票系统和政党为黑客创造了广泛的攻击面。”

虽然APT28和Sandworm团队的活动似乎是对齐的,但研究人员表示,两组使用的工具和方法不同。Sandworm团队倾向于使用公开的工具,而APT28使用定制昂贵的工具,并已部署零日漏洞。这种攻击利用了在修复可用之前在软件中发现的弱点。

在可能的情况下,Fireeye表示,在识别攻击后,它已通知目标组织。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章