360公司宣布,近日,360安全大腦捕獲了一例利用新冠肺炎疫情相關題材投遞的攻擊案例,攻擊者利用肺炎疫情相關題材作為誘餌文檔,對抗擊疫情的醫療工作領域發動APT攻擊。
在進一步追蹤溯源中,360發現這起APT組織隸屬于印度黑客組織。
據介紹,該攻擊組織使用采用魚叉式釣魚攻擊方式,通過郵件進行投遞。利用當前肺炎疫情等相關題材作為誘餌文檔,部分相關誘餌文檔如:武漢旅行信息收集申請表.xlsm,進而通過相關提示誘導受害者執行宏命令。
簡單說,攻擊者其將關鍵數據存在worksheet里,worksheet被加密,宏代碼里面使用key去解密然后取數據。這里一旦宏命令被執行,攻擊者就能訪問相應網址,并使用scrobj.dll遠程執行Sct文件,這是一種利用INF Script下載執行腳本的技術。
360表示,可以確定此次攻擊來源于印度的APT組織。此次攻擊所使用的后門程序與之前360安全大腦在南亞地區APT活動總結中已披露的已知的印度組織專屬后門cnc_client相似,通過進一步對二進制代碼進行對比分析,其通訊格式功能等與cnc_client后門完全一致。
該印度APT組織的攻擊目標主要為:中國、巴基斯坦等亞洲地區國家進行網絡攻擊活動,其中以竊取敏感信息為主。而且在對中國地區的攻擊中,主要針對政府機構、科研教育領域進行攻擊,尤其以科研教育領域為主。
攻擊會造成怎樣的損失?
據360介紹,當攻擊者精心利用新冠肺炎疫情相關題材,作為誘餌文檔,進行魚叉式攻擊時,醫療機構、醫療工作領域無疑成為此次攻擊的最大受害者。
一旦其“攻擊陰謀”得逞,輕則丟失數據、引發計算機故障,重則影響各地疫情防控工作的有序推進,危及個人乃至企業政府等各機構的網路安全。
如此定向攻擊有著怎樣的目的?
360認為,此次APT攻擊的目的可能有以下幾個:
第一,為了獲取最新最前沿的醫療新技術。這與該APT組織的攻擊重點一直在科研教育領域有著莫大關系;
第二,為了進一步截取醫療設備數據。為打贏這場異常艱難的疫情之戰,我國投入了重大的人力、物力、財力資源,其中尤其在醫療設備上更是重點,所以該組織此次發動攻擊,能進一步截取我國更多的醫療設備數據信息;
第三,擾亂中國的穩定,制造更多的恐怖。疫情面前,不僅是一場與生物病毒的戰役,更是一場民心之戰,只有民心定了,才能保證社會的穩定。而該組織在此次發動攻擊,無疑給疫情制造了更多的恐慌,進而擾亂社會的穩定。
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。