魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊針對(duì)國(guó)防承包商和安全公司
一波又一波的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊已經(jīng)引起了安全研究人員的注意,因?yàn)檫@些針對(duì)個(gè)人的攻擊,好像也開(kāi)始針對(duì)工業(yè)控制系統(tǒng)的安全利益。
魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊似乎是針對(duì)美國(guó)國(guó)防承包商、幾所大學(xué)和安全公司攻擊的一部分。惡意軟件作為一個(gè)遠(yuǎn)程訪問(wèn)工具最初只有極少數(shù)的殺毒軟件供應(yīng)商可以檢測(cè)出來(lái)。
此次攻擊最先是由Digital Bond公司公布的,該公司負(fù)責(zé)對(duì)工業(yè)控制系統(tǒng)進(jìn)行安全評(píng)估。該公司介紹了惡意魚(yú)叉式網(wǎng)絡(luò)釣魚(yú):公司的一位員工收到一封包含惡意.zip文件的郵件,.zip文件經(jīng)過(guò)偽裝,看起來(lái)像一個(gè)合法的Adobe PDF文件。其他幾個(gè)安全公(包括AlienVault公司和IOActive公司)的研究人員也都報(bào)道了相似的攻擊。
該攻擊使用的伎倆并不新鮮,但不幸的是,有時(shí)候?qū)⑽募窝b成一個(gè)PDF文件,它已足夠欺騙受害者去運(yùn)行惡意軟件,”IOActive公司的研究人員Ruben Santamarta這樣寫(xiě)道。Santamarta剖析這些攻擊,試圖揭示消息作者背后的意圖。“根據(jù)所收集的信息,這些攻擊的目標(biāo)在某種程度上與美國(guó)政府或美國(guó)國(guó)防部承包商直接相關(guān),它們提供不同服務(wù),比如身份認(rèn)證軟件/硬件、工業(yè)控制系統(tǒng)安全或戰(zhàn)略咨詢。”
Santamarta總結(jié)了關(guān)于命令和控制基礎(chǔ)設(shè)施的技術(shù)和細(xì)節(jié),并指出黑客在中國(guó)。專家表示,魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊的主要對(duì)象是知名度高的組織,如能源和國(guó)防等行業(yè)的企業(yè)總是受到攻擊。去年,研究人員公布了一項(xiàng)被稱為夜龍攻擊的行動(dòng),該行動(dòng)旨在從石油、能源和石油化工企業(yè)中竊取知識(shí)產(chǎn)權(quán)。McAfee公司的研究人員說(shuō),這些襲擊是在2009年首次被發(fā)現(xiàn),它們提示了我們需要更好地保護(hù)關(guān)鍵基礎(chǔ)設(shè)施,包括運(yùn)行著石油和化工煉油廠,以及發(fā)電廠的系統(tǒng)。
研究人員又分析了最新一輪的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。AlienVault公司的Jaime Blasco分享了惡意軟件分析的細(xì)節(jié),他表明魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊在過(guò)去幾個(gè)月一直持續(xù)不斷。背后的攻擊者似乎加入了額外的文件,從而讓他們?cè)谑芨腥镜南到y(tǒng)上更能施展拳腳。
我們已經(jīng)發(fā)現(xiàn),這些攻擊背后的組使用被黑了的Web服務(wù)器來(lái)托管惡意的配置文件,”Blasco寫(xiě)道。