新聞中心
近日,微軟稱伊朗網(wǎng)絡(luò)間諜組織 APT33 正在利用 FalseFont 后門惡意軟件攻擊全球國防工業(yè)基地。

為古浪等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計(jì)制作服務(wù),及古浪網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、古浪網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
據(jù)觀察,伊朗民族國家黑客Peach Sandstorm 曾試圖向國防工業(yè)基地(DIB)部門的組織員工發(fā)送名為 FalseFont 的開發(fā)后門。此類攻擊針對的目標(biāo)包括 10 萬多家參與研究和開發(fā)軍事武器系統(tǒng)、子系統(tǒng)和組件的國防公司和分包商。
該黑客組織又名 Peach Sandstorm\HOLMIUM \Refined Kitten,自 2013 年起就活動頻繁。他們的攻擊目標(biāo)橫跨美國、沙特阿拉伯和韓國的多個行業(yè)領(lǐng)域,還包括政府、國防、研究、金融和工程等垂直行業(yè)。
此次微軟公布的FalseFont是該組織最新行動中部署的自定義后門,它為操作員提供了遠(yuǎn)程訪問被入侵系統(tǒng)、執(zhí)行文件和向其指揮控制(C2)服務(wù)器傳輸文件的功能。
微軟方面表示,這個后門是在今年 11 月初首次在野外被發(fā)現(xiàn)。
Redmond表示:FalseFont的相關(guān)威脅行動與微軟在過去一年中觀察到的Peach Sandstorm活動一致,這表明Peach Sandstorm的技術(shù)在持續(xù)精進(jìn)。他建議各組織機(jī)構(gòu)重置密碼、撤銷會話cookie,并使用多因素身份驗(yàn)證(MFA)確保賬戶和RDP或Windows虛擬桌面端點(diǎn)的安全,從而減少 APT33 黑客的攻擊面。
遭受攻擊的國防承包商
今年 9 月,微軟曾發(fā)布警告聲明稱自 2 月以來,APT33 威脅組織針對全球數(shù)以千計(jì)的組織(包括國防部門)發(fā)起了大范圍的密碼噴射攻擊。
據(jù)微軟威脅情報(bào)團(tuán)隊(duì)稱:2023 年 2 月至 7 月間,Peach Sandstorm 發(fā)起了一波密碼噴射攻擊,試圖對數(shù)千個環(huán)境進(jìn)行身份驗(yàn)證。
在2023年一整年,Peach Sandstorm一直展現(xiàn)出對美國和其他國家的衛(wèi)星、國防部門組織以及制藥部門的興趣。一旦發(fā)起攻擊極易導(dǎo)致國防、衛(wèi)星和制藥領(lǐng)域的數(shù)據(jù)泄露。
微軟威脅情報(bào)中心(MSTIC)的研究人員還發(fā)現(xiàn)了另一個與伊朗有關(guān)的黑客組織,名為DEV-0343。微軟2012年10月的一份報(bào)告顯示,該組織兩年前也曾攻擊過美國和以色列的國防科技公司。
文章標(biāo)題:伊朗黑客利用FalseFont向全球國防工業(yè)基地發(fā)起攻擊
網(wǎng)址分享:http://m.fisionsoft.com.cn/article/cdhjeep.html


咨詢
建站咨詢
