轉帖|行業資訊|編輯:郝浩|2016-08-15 10:24:53.000|閱讀 366 次
概述:最近在美國總統選舉活動中的民主黨委員會(DNC)網絡攻擊和信息泄露事件,讓俄羅斯攻擊威脅處于風口浪尖。Crowdstrike于2016年6月在DNC電腦系統中先后發現了APT29和APT28的滲透痕跡,APT29和APT28分別于2015年夏季和2016年4月入侵DNC系統獲得控制權限。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
最近在美國總統選舉活動中的民主黨委員會(DNC)網絡攻擊和信息泄露事件,讓俄羅斯攻擊威脅處于風口浪尖。Crowdstrike于2016年6月在DNC電腦系統中先后發現了APT29和APT28的滲透痕跡,APT29和APT28分別于2015年夏季和2016年4月入侵DNC系統獲得控制權限。
而同屬俄羅斯國家支持黑客參與的Energetic Bear和Turla APT攻擊,也大量使用了微軟系列軟件漏洞。
俄羅斯APT攻擊組織對微軟Office系列產品公開漏洞的不同利用方式,顯示出其獨特的技術能力特點。
Recorded Future通過對俄羅斯APT組織的關注,重點分析了33個被廣泛用于信息竊取和滲透入侵的已知漏洞。其中27個漏洞與俄羅斯軍事情報局(GRU)和聯邦安全局(FSB)的APT28和APT29相關。
本文主要分析與俄羅斯國家支持的相關APT和惡意軟件攻擊,由于沒有原始的APT惡意軟件樣本作為分析指導,Recorded Future的分析來源包括公開博客、論壇、分享網站、代碼及惡意軟件庫、社交媒體和已發布報告。本文分析重點為俄羅斯APT攻擊的總體趨勢和利用技術,與近期DNC攻擊事件無關。
Recorded Future分析了從2012年1月1日到2016年7月31日期間與俄羅斯APT攻擊相關的開源網絡信息和漏洞信息。
重點涉及以下四個與俄羅斯相關的APT和惡意軟件攻擊:
被俄羅斯APT組織經常進行漏洞利用的系列辦公軟件:
以公司分類:
俄羅斯APT攻擊利用的相關漏洞:
俄羅斯APT攻擊的技術方式與其它APT類似:魚叉式郵件、虛假域名、網絡釣魚、社會工程、水坑攻擊等。其中,對Office和Adobe PDF漏洞的大量利用可能與國家支持的網絡攻擊相關,不同于勒索軟件出于錢財的目的,國家支持的攻擊對攻擊目標和獲取信息的針對性更強。
通過對APT28和APT29利用的漏洞分析,印證了之前很多安全專家的結論:這兩個APT攻擊可能與GRU和FSB兩個俄羅斯獨立的情報機構相關。有趣的是,據Crowdstrike分析聲稱,這兩個APT攻擊都不約而同地竊取了DNC系統中相同的數據信息。
四個APT攻擊中使用的軟件漏洞情況:
俄羅斯APT攻擊中利用的漏洞,有46%與網絡犯罪組織使用的工具包漏洞相同,這些工具包被大量用于地下暗網買賣和勒索軟件活動中。
俄羅斯APT利用漏洞 與 工具包漏洞重疊度分析:(按照不同軟件區分)
俄羅斯APT攻擊中利用的漏洞,有73%為利用代碼已知漏洞,雖然很難確定攻擊發生和漏洞利用代碼公開的具體時間,但總體來說,有幾個方面的原因:
俄羅斯APT漏洞利用代碼的公開程度:
國家支持的網絡滲透需要成功的定向植入攻擊。Windows每天有15億人次的使用量,另外,有12億人次安裝了Office軟件,俄羅斯APT“碰運氣”的攻擊成功率仍然較大。美國的電腦系統中有85%的用戶安裝有JAVA和Adobe PDF軟件,其大量存在的漏洞可被攻擊者利用。
本文轉載自
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn