新聞中心
The Hacker News最新消息透露,Lyceum APT組織針對以色列、摩洛哥、沙特阿拉伯等國的互聯(lián)網服務提供商 (ISP) 發(fā)動了一場大規(guī)模網絡攻擊。

創(chuàng)新互聯(lián)建站堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都網站建設、成都網站設計、企業(yè)官網、英文網站、手機端網站、網站推廣等服務,滿足客戶于互聯(lián)網時代的嘉蔭網站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網解決方案。努力成為您成熟可靠的網絡建設合作伙伴!
埃森哲網絡威脅情報小組(ACTI) 和 Prevailion對抗反情報小組 (PACT) 等機構聯(lián)合發(fā)布的技術報告顯示,此次大規(guī)模網絡攻擊可能發(fā)生在2021年7月至 2021年10月之間,給以色列、摩洛哥、沙特阿拉伯等國的通訊運營商帶來了巨大災難。
Lyceum“成名已久”
據(jù)媒體披露的可靠消息,Lyceum(又名Hexane或Spirlin)自2017年以來一直處于非?;钴S的狀態(tài),截至目前,已經成功發(fā)動了幾次針對中東國家的網絡間諜活動。
Lyceum的攻擊目標與其他黑客組織有很大的差別,其往往對具有國家戰(zhàn)略意義的部門實施網絡滲透,部署最新的惡意程序,以達到竊取核心機密的目的。俄羅斯網絡安全公司卡巴斯基披露,突尼斯兩個實體遭受的網絡攻擊,可能同樣與Lyceum有關。
攻擊手法“變幻多端”
據(jù)ACTI和PACT網絡安全研究員分析,這次大規(guī)模網絡攻擊,黑客使用傳統(tǒng)的憑證填充和暴力攻擊作為初始攻擊載體,成功獲得賬戶憑證后,在目標組織中獲得立足點,利用訪問作為跳板,投放和執(zhí)行惡意軟件。
據(jù)悉,Lyceum在此次攻擊活動中使用了兩個不同系列的惡意軟件,分別是 Shark 和 Milan。這兩個軟件能夠幫助攻擊者執(zhí)行任意命令,并且將敏感數(shù)據(jù)從被攻擊的系統(tǒng)中傳輸?shù)竭h程攻擊者控制的服務器上。
除此之外,10月下旬,研究人員對突尼斯一家電信網絡公司進行網絡檢測時,發(fā)現(xiàn)了一個新配置的惡意軟件標識符。
通過分析,標識符的URL語法與新版本Milan 中生成的 URL 語法有些相似。這很可能是 Lyceum 運營商重新配置了 Milan 使用的 URL 語法來規(guī)避 IDS 或 IPS檢測。根據(jù)黑客組織不斷升級其信標和有效載荷的現(xiàn)象,研究人員認為Lyceum似乎正在監(jiān)視分析其惡意軟件的研究人員,以更新其惡意軟件代碼。
參考文章:https://thehackernews.com/2021/11/irans-lyceum-hackers-target-telecoms.html
本文題目:Lyceum黑客團伙“重出江湖”,以色列、沙特阿拉伯等國慘遭毒手
網頁鏈接:http://m.fisionsoft.com.cn/article/djicdpo.html


咨詢
建站咨詢
