天创培训:您身边的信息安全培训专家!
行业动态
SolarWinds 黑客使用 NativeZone 后门攻击 24 个国家/地区

微软已经 披露,SolarWinds 黑客或 SolarWinds 供应链攻击名声大噪的攻击者又开始行动了。这一次,他们的目标是 24 个国家的政府机构、顾问、智囊团和非政府组织。

微软的调查结果得到了网络安全公司 Volexity 的证实。研究显示,这一次,SolarWinds 的攻击者针对的是美国和欧洲的非政府组织、研究机构、政府和国际机构。

迄今已针对 150 多个组织

根据微软客户安全和信任公司副总裁 Tom Burt 的说法,最新一波攻击已经影响了 150 个不同的组织,目标大约为 150 家。3,000 个电子邮件帐户。

“至少有四分之一的目标组织参与了国际发展、人道主义和人权工作,”伯特在一篇博客文章中写道。

俄罗斯威胁演员涉嫌参与

微软声称俄罗斯威胁行为者被追踪为不同的身份,包括NobeliumAPT29UNC2452、Dark Halo、 SolarStorm 和 StellarParticle 可能是造成入侵的原因。攻击者被认为是连接俄罗斯情报服务。

“再加上对 SolarWinds 的攻击,很明显,Nobelium 的部分策略是获得可信赖的技术提供商的访问权并感染他们的客户。通过搭载软件更新和现在的大量电子邮件提供商,Nobelium 增加了间谍活动附带损害的机会,并破坏了对技术生态系统的信任,”伯特补充道。

它是如何工作的?

最近的攻击浪潮始于 2021 年 1 月,并在 5 月 25 日达到顶峰。攻击始于网络钓鱼活动,并利用名为 Constant Contact 的群发邮件服务。为了隐藏恶意活动,他们将其伪装成美国国际开发署。恶意网络钓鱼电子邮件被分发到各种垂直行业和组织。

SolarWinds ,黑客,NativeZone

这些看似无害的电子邮件包含一个链接,点击该链接后,会立即发送名为 ICA-declass.iso 的恶意光盘映像文件,并通过 Documents.dll 注入名为 NativeZone的自定义Cobalt Strike Beacon植入物。

SolarWinds ,黑客,NativeZone

它配备了持续访问维护、数据泄露功能,还可以安装额外的恶意软件。攻击的另一个变体是,Nobelium尝试在电子邮件收件人单击链接后启动目标机器分析。

如果目标系统是基于 iOS 的,受害者将被重定向到一个新的远程服务器,从那里将针对零日CVE-2021-1879分发漏洞利用程序Apple 已于 3 月 26 日解决了该问题。

(来源:HackRead)