魚叉式網(wǎng)絡(luò)釣魚攻擊針對國防承包商和安全公司
一波又一波的魚叉式網(wǎng)絡(luò)釣魚攻擊已經(jīng)引起了安全研究人員的注意,因為這些針對個人的攻擊,好像也開始針對工業(yè)控制系統(tǒng)的安全利益。
魚叉式網(wǎng)絡(luò)釣魚攻擊似乎是針對美國國防承包商、幾所大學(xué)和安全公司攻擊的一部分。惡意軟件作為一個遠(yuǎn)程訪問工具最初只有極少數(shù)的殺毒軟件供應(yīng)商可以檢測出來。
此次攻擊最先是由Digital Bond公司公布的,該公司負(fù)責(zé)對工業(yè)控制系統(tǒng)進(jìn)行安全評估。該公司介紹了惡意魚叉式網(wǎng)絡(luò)釣魚:公司的一位員工收到一封包含惡意.zip文件的郵件,.zip文件經(jīng)過偽裝,看起來像一個合法的Adobe PDF文件。其他幾個安全公(包括AlienVault公司和IOActive公司)的研究人員也都報道了相似的攻擊。
該攻擊使用的伎倆并不新鮮,但不幸的是,有時候?qū)⑽募窝b成一個PDF文件,它已足夠欺騙受害者去運行惡意軟件,”IOActive公司的研究人員Ruben Santamarta這樣寫道。Santamarta剖析這些攻擊,試圖揭示消息作者背后的意圖。“根據(jù)所收集的信息,這些攻擊的目標(biāo)在某種程度上與美國政府或美國國防部承包商直接相關(guān),它們提供不同服務(wù),比如身份認(rèn)證軟件/硬件、工業(yè)控制系統(tǒng)安全或戰(zhàn)略咨詢。”
Santamarta總結(jié)了關(guān)于命令和控制基礎(chǔ)設(shè)施的技術(shù)和細(xì)節(jié),并指出黑客在中國。專家表示,魚叉式網(wǎng)絡(luò)釣魚攻擊的主要對象是知名度高的組織,如能源和國防等行業(yè)的企業(yè)總是受到攻擊。去年,研究人員公布了一項被稱為夜龍攻擊的行動,該行動旨在從石油、能源和石油化工企業(yè)中竊取知識產(chǎn)權(quán)。McAfee公司的研究人員說,這些襲擊是在2009年首次被發(fā)現(xiàn),它們提示了我們需要更好地保護(hù)關(guān)鍵基礎(chǔ)設(shè)施,包括運行著石油和化工煉油廠,以及發(fā)電廠的系統(tǒng)。
研究人員又分析了最新一輪的魚叉式網(wǎng)絡(luò)釣魚攻擊。AlienVault公司的Jaime Blasco分享了惡意軟件分析的細(xì)節(jié),他表明魚叉式網(wǎng)絡(luò)釣魚攻擊在過去幾個月一直持續(xù)不斷。背后的攻擊者似乎加入了額外的文件,從而讓他們在受感染的系統(tǒng)上更能施展拳腳。
我們已經(jīng)發(fā)現(xiàn),這些攻擊背后的組使用被黑了的Web服務(wù)器來托管惡意的配置文件,”Blasco寫道。