APT組織“海蓮花”近期活躍,企業(yè)需提高警惕
分類:郵箱資訊
編輯:
瀏覽量:100
2022-08-09 15:25:36
近日,有安全機構監(jiān)測到,境外APT組織“海蓮花”針對我國國家機關單位發(fā)動攻擊。
研究人員觀察到,攻擊活動從6月開始,時間長達2個月。攻擊者針對關基單位負責重點課題的研究員發(fā)起APT定向攻擊,瞄準文檔類資料進行竊取,以竊取機密資料和重要文件為目標。如攻擊者竊取成功,將對國家造成嚴重損失。
目前國內(nèi)某核心制造業(yè)廠商受到攻擊,已成功妥善處理,進行了有效阻斷。因此,重點單位應提高警惕,及時發(fā)現(xiàn)異常情況,采取必要防護措施。
海蓮花(OceanLotus、APT32)APT 團伙是一個高度組織化的、專業(yè)化的境外國家級黑客組織,其最早由國內(nèi)安全廠商發(fā)現(xiàn)并披露。該組織至少自 2012 年 4月起便針對周邊地區(qū)國家政府、科研院所、海事機構、海域建設、航運企業(yè)等相關重要領域展開了有組織、有計劃、有針對性的長時間不間斷攻擊。
經(jīng)過公開報告的披露信息與歷次參與取證溯源事件的結果也表明海蓮花組織依然是在東南亞地區(qū)最為活躍的 APT 組織,其在 2021 年依然保持較高的活動頻率。該組織的攻擊包括網(wǎng)絡間諜活動和商業(yè)情報竊取,同時該組織在近年來還被觀察到在受害者主機上部署礦機程序,進行門羅幣挖礦。此外,海蓮花組織還具備發(fā)起供應鏈攻擊的能力,并且能在入侵和橫向移動過程中使用 0day 或 Nday 漏洞。
經(jīng)分析,海蓮花組織的攻擊方式多樣,攻擊鏈條復雜,但使用的核心攻擊技術與最終木馬載荷較為固定。利用郵件進行的魚叉攻擊、社工攻擊、水坑攻擊仍然是海蓮花組織初始入侵手段。
“海蓮花”的攻擊方式之一就是利用電子郵件或其他傳輸媒介,向受害者投遞惡意程序。一旦被植入惡意程序,攻擊者便可完全控制失陷主機。攻擊者入侵成功后,可竊取生產(chǎn)資料、設計圖紙、技術參數(shù)等相關的機密信息,或造成我國工業(yè)核心技術的泄露。
新網(wǎng)企業(yè)郵箱建議,無論是企業(yè)還是個人都要加強防護,要謹慎打開來源不明的電子郵件及附件,仔細甄別郵件內(nèi)容,避免惡意入侵。發(fā)送重要數(shù)據(jù)時,選擇高強度加密傳輸,涉密機構有必要借助第三方技術手段部署網(wǎng)絡安全、數(shù)據(jù)安全整體防護策略,增強自主防御能力,避免因網(wǎng)絡攻擊造成的數(shù)據(jù)泄露。
點擊領取專業(yè)企業(yè)郵箱:
聲明:免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉載,或轉載時
需注明出處:新網(wǎng)idc知識百科