Mandiant 揭开俄罗斯顶级黑客组织“沙虫”神秘面纱

谷歌旗下云安全公司Mandiant本周三发布调查报告,揭开了俄罗斯顶级黑客组织“沙虫”(Sandworm)的神秘面纱,并将其正式命名(升级)为APT44。

“沙虫”是俄罗斯最知名的黑客组织之一,因开发和部署BlackEnergy和Industroyer等破坏力极强的工控系统恶意软件而名声大噪,被看作是最危险的关键基础设施攻击者。其主要行动包括间谍活动、破坏关键基础设施及传播虚假信息。

被正式命名为APT44

俄乌战争爆发以来,“沙虫”成为俄罗斯网络战的主力军之一,对乌克兰的国家电网、电信网络和新闻媒体等关键基础设施实施沉重打击,主要攻击方式是使用数据擦除程序结合其他攻击策略,其攻击行动通常与俄罗斯军事行动同步进行。

此前,安全业界普遍认为“沙虫”与APT28(FancyBear)是同一组织,隶属于GRU军事情报局的信息作战部队(VIO),但Mandiant公司认为沙虫是隶属于VIO的另外一个组织(俄罗斯武装部队总参谋部主要特种技术中心GTsST74455部队),并决定将“沙虫”正式命名为APT44(下图):

Mandiant的新报告揭示,APT44一直使用多个黑客活动者(hacktivist)在线身份,主要有三个(下图):“俄罗斯网络军团重组”(CARR)、“XAKNET”和“Solntsepek”。其中CARR因声称能攻击和操纵美国和欧盟的关键基础设施运营技术(OT)资产备受关注。

攻击美国和欧盟国家的水利设施

今年1月份,CARR在Youtube发布视频,证明他们能够操纵波兰和美国的水务设施的人机界面(HMI)。3月份,CARR又发布了一个视频,声称通过操纵水位导致法国一座水力发电站停工。

虽然CARR的说法无法得到证实,但公开信息表明,黑客可能确实给上述基础设施造成了一些破坏。

报告指出,CARR在Telegram频道上声称针对美国发动攻击大约两周后,当地一位官员公开确认了一个“系统故障”,导致其中一个黑客声称为攻击目标的设施水箱溢出。据报道,此事件是美国多地水基础设施系统遭遇的一系列网络攻击事件的一部分,这些攻击的切入点都是“用于远程访问水处理系统的供应商软件”。

除CARR主动披露的攻击外,Mandiant的报告还首次将APT44与一系列攻击和行动联系起来。

例如,自2023年4月以来,APT44就一直为提供俄罗斯军队提供前线部署的基础设施,用来窃取战场上缴获的移动设备中加密的Signal和Telegram消息。

APT44还实施了一次使用擦除程序的供应链攻击。Mandiant表示:“最近的一个案例显示,沙虫通过入侵一家软件开发商,控制了东欧和中亚的关键基础设施网络,然后向受害者组织部署了擦除程序恶意软件。”

从网络战转向舆论战

值得注意的是,2024年APT44正在将更多注意力从网络战转向舆论战,其主要目标是影响全球政治大选结果、情报收集和媒体舆论控制,改变外界对俄罗斯黑客组织和GRU网络能力的看法。例如近期针对荷兰调查性新闻组织Bellingcat和其他类似实体的攻击首次被归咎于APT44。

Mandiant的报告详细介绍了APT44武器库中种类繁多的恶意软件、网络钓鱼活动以及漏洞利用(APT44用这些工具来实现目标网络内的初始访问和持续操作),并列举了2024年该组织的最新趋势和重点活动:

  • APT44继续以北约国家的选举系统为目标,利用涉及泄露敏感信息和部署恶意软件的网络行动来影响选举结果。
  • APT44更加注重情报收集,以支持俄罗斯的军事优势,包括从战场上捕获的移动设备中提取数据。
  • APT44针对全球邮件服务器进行广泛的凭据盗窃,旨在保持对高价值网络的访问以进行进一步的恶意活动。
  • APT44开始攻击调查俄罗斯政府活动的记者和新闻组织Bellingcat。
  • 今年年初以来,APT44对北约国家的关键基础设施开展了一系列网络攻击行动,部署破坏性恶意软件,以表达政治不满或报复。
  • APT44的活动仍然集中在乌克兰,持续开展破坏和收集情报的行动,支持俄罗斯在该地区的军事和政治目标。

Mandiant警告说,根据APT44的活动模式,该组织很有可能试图干扰包括美国在内的各国即将举行的全国选举和其他重大政治事件。 

  • 16
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Memoryze是一款非常强大和实用的内存分析工具。它由Mandiant公司开发,旨在帮助安全专家和调查人员分析和还原计算机的内存快照,以便发现和研究可能的安全威胁和恶意活动。 Memoryze具有直观的用户界面,使得用户能够轻松地导入和分析内存镜像。用户可以从保存的内存快照、线程、进程、模块和驱动程序之间切换,以深入了解计算机上执行的活动。 该工具提供了大量的功能,如内存搜索、爬行、链接和筛选。用户可以使用内置搜索功能来找到特定的进程、线程、网络连接、注册表键等。用户还可以使用爬行的功能来收集正在运行的进程和网络连接的详细信息,以此来发现隐藏的威胁和异常活动。 Memoryze还能够提供有关网络连接、进程和线程之间的关系的可视化图表。这些图表可以帮助用户更好地理解计算机上不同组件的交互方式,并找到异常行为。 除此之外,Memoryze还支持所有主要操作系统,包括Windows、Linux和MacOS。它还提供了命令行和脚本接口,使得用户能够自动化和批量处理内存镜像,提高工作效率。 总的来说,Memoryze是一款功能强大且易于使用的内存分析工具,它提供了丰富的功能和可视化工具,帮助用户发现和分析计算机上的安全威胁和恶意活动。无论是安全专家还是调查人员,Memoryze都是一款值得信赖的工具。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

诗者才子酒中仙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值