据外媒报道,最近的研究发现,APT黑客组织APT-C-36针对Windows平台来攻击哥伦比亚的政府机构和企业网络。研究人员认为, 这些威胁行动者利用武器化文件开展行动,以金融部门、石油工业、专业制造业等机构为目标。
自2018年4月以来,APT团队一直使用带有密码保护的RAR附件的鱼叉式钓鱼邮件来规避安全检测系统。 研究人员总共标记了29个诱饵文件,62个木马样本和多个相关恶意域。
武器化恶意文档大多通过带有附加MHTML宏文档的malspam电子邮件分发。附件中包含了启用宏的后门,以便于之后的攻击。
威胁情报中心表示,攻击者关注的是战略层面的情报,可能还有盗取商业情报和知识产权的动机。
攻击者假装来自国家税务海关总署
被攻击金融机构的信息和相关电子邮件
从哥伦比亚国家网络警察网站窃取的诱饵文件
除了攻击者使用VPN,代理服务器也在发送邮件之前会隐藏IP地址,真实的IP将不可见。
一旦恶意文件被执行,文件就会被复制保存,收集到的数据最终被上传到C2服务器。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Seedworm攻击政府机构、石油和天然气、非政府组织、电信和IT公司
- 利用木马化TeamViewer针对多个国家政府机构的攻击行动
- 利用Gootkit木马对意大利政府机构的持续攻击
- Palo Alto:黑客组织DarkHydrus利用恶意.iqy文件瞄准中东政府机构
- 蔓灵花(BITTER)APT组织针对中国境内军工、核能、政府等敏感机构的最新攻击活动报告
- 以色列医学影像创企Zebra获政府支持,与三家医疗机构合作,触达全国90%患者
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
XML、JSON 在线转换
在线XML、JSON转换工具
HEX CMYK 转换工具
HEX CMYK 互转工具