Lyceum 黑客團伙“重出江湖”,以色列、沙特阿拉伯等國慘遭毒手
The Hacker News最新消息透露,Lyceum APT組織針對以色列、摩洛哥、沙特阿拉伯等國的互聯網服務提供商 (ISP) 發動了一場大規模網絡攻擊。
埃森哲網絡威脅情報小組(ACTI) 和 Prevailion對抗反情報小組 (PACT) 等機構聯合發布的技術報告顯示,此次大規模網絡攻擊可能發生在2021年7月至 2021年10月之間,給以色列、摩洛哥、沙特阿拉伯等國的通訊運營商帶來了巨大災難。
Lyceum“成名已久”
據媒體披露的可靠消息,Lyceum(又名Hexane或Spirlin)自2017年以來一直處于非常活躍的狀態,截至目前,已經成功發動了幾次針對中東國家的網絡間諜活動。
Lyceum的攻擊目標與其他黑客組織有很大的差別,其往往對具有國家戰略意義的部門實施網絡滲透,部署最新的惡意程序,以達到竊取核心機密的目的。俄羅斯網絡安全公司卡巴斯基披露,突尼斯兩個實體遭受的網絡攻擊,可能同樣與Lyceum有關。
攻擊手法“變幻多端”
據ACTI和PACT網絡安全研究員分析,這次大規模網絡攻擊,黑客使用傳統的憑證填充和暴力攻擊作為初始攻擊載體,成功獲得賬戶憑證后,在目標組織中獲得立足點,利用訪問作為跳板,投放和執行惡意軟件。
據悉,Lyceum在此次攻擊活動中使用了兩個不同系列的惡意軟件,分別是 Shark 和 Milan。這兩個軟件能夠幫助攻擊者執行任意命令,并且將敏感數據從被攻擊的系統中傳輸到遠程攻擊者控制的服務器上。
除此之外,10月下旬,研究人員對突尼斯一家電信網絡公司進行網絡檢測時,發現了一個新配置的惡意軟件標識符。
通過分析,標識符的URL語法與新版本Milan 中生成的 URL 語法有些相似。這很可能是 Lyceum 運營商重新配置了 Milan 使用的 URL 語法來規避 IDS 或 IPS檢測。根據黑客組織不斷升級其信標和有效載荷的現象,研究人員認為Lyceum似乎正在監視分析其惡意軟件的研究人員,以更新其惡意軟件代碼。
參考文章:https://thehackernews.com/2021/11/irans-lyceum-hackers-target-telecoms.html