烏克蘭在被入侵前的幾小時被FoxBlade木馬病毒襲擊
人道主義作者Andreas Harsono總結說,當坦克開進烏克蘭時,惡意軟件也開始對烏克蘭進行了攻擊。
周一,該公司報告說,其威脅情報中心(MSTIC)在俄羅斯的坦克和導彈開始襲擊烏克蘭的前幾個小時,就已經檢測到了針對該國數字基礎設施發起的網絡攻擊。
微軟安全研究人員表示,在2月24日發射導彈的前幾個小時,微軟的威脅情報中心(MSTIC)就已經檢測到了針對烏克蘭數字基礎設施的新一輪進攻性和破壞性的網絡攻擊。
我們立即向烏克蘭政府通報了這一情況,我們確認攻擊者使用了一個新的惡意軟件包,我們稱之為FoxBlade,并就防止惡意軟件的攻擊提供了技術性的建議。
史密斯說,在發現FoxBlade的三小時內,為檢測該病毒,微軟已經為其Defender反惡意軟件服務添加了新的簽名。
FoxBlade攻擊的具體細節
微軟目前已經發布了一份關于FoxBlade的安全情報公告,報告稱這是一個新的特洛伊木馬。
雖然該公司既沒有分享技術細節,也沒有分享FoxBlade是如何攻破目標機器的防御系統進行攻擊的,但該公告解釋說,這個木馬可以在你不知情的情況下利用你的電腦進行分布式拒絕服務(DDoS)攻擊。
卡巴斯基研究人員在2021年11月報告說,這種攻擊在第三季度中每天達到了數千次,而且預計該數字將會繼續增長。
除了發起DDoS攻擊,FoxBlade還會下載和安裝其他程序(包括惡意軟件)來安裝到受感染的系統。
精確的攻擊
史密斯說,這些網絡攻擊截至周一仍然還在進行。與NotPetya不分青紅皂白就進行攻擊的惡意軟件不同,此次攻擊的策略是進行精準攻擊。NotPetya網絡攻擊在2017年針對全球數百家公司和醫院,甚至是對烏克蘭電網都進行了攻擊。
2020年,美國司法部(DOJ)曾經指控了六名俄羅斯國民涉嫌參與烏克蘭以及其他網絡攻擊。
微軟目前特別關注針對烏克蘭民用數字目標的網絡攻擊,盡管當前對烏克蘭的網絡攻擊具有很強的針對性,但是這些攻擊的范圍更廣了,攻擊目標包括了金融部門、農業部門、應急服務、人道主義援助工作以及能源部門組織和企業。
史密斯說,根據《日內瓦公約》,這些針對民用目標的攻擊引起了專家們的密切關注,我們目前已經與烏克蘭政府分享了所有的攻擊信息。
微軟還向烏克蘭政府提供了最近一系列的關于防止竊取個人身份信息(PII)的網絡釣魚攻擊的建議,這些PII中還包括了與健康、保險、交通和其他政府數據有關的PII。
微軟還向烏克蘭政府傳遞了威脅情報以及防御策略,使其能夠更好地防御針對軍事機構和制造商以及其他幾個烏克蘭政府機構的攻擊。
持續進行的網絡戰爭
微軟發布的FoxBlade的消息只是針對烏克蘭和俄羅斯的持續網絡攻擊中的一個,Conti勒索軟件團伙還宣稱它其實是親俄的。上周,這些犯罪分子在他們的博客上發出了警告,威脅要盡最大的可能來報復那些”試圖針對俄羅斯或世界上任何講俄語地區的關鍵基礎設施”進行攻擊的戰爭販子。
一名親烏克蘭的Conti勒索軟件團伙成員隨后泄露出了該勒索軟件團伙最近13個月的聊天記錄,并承諾還將有更多信息要曝光。
同樣,ESET和博通公司的賽門鐵克上周表示,他們發現了一種被稱為HermeticWiper的新的數據擦除惡意軟件,該軟件已經被用于攻擊烏克蘭的數百臺機器。其中一個惡意軟件的樣本早在12月28日就被編制出來了,這表明攻擊在兩個月前就已經準備好了。
然后,在1月13日,一個名為WhisperGate的破壞性惡意軟件開始針對烏克蘭組織進行攻擊。分析家們說,這種攻擊可能是俄羅斯破壞烏克蘭主權的攻擊中的一部分。
此外,在2月中旬,烏克蘭軍事和經濟的重要機構,包括政府以及銀行網站,都遭到了一波DDoS攻擊。
CISA的建議
美國網絡安全和基礎設施安全局(CISA)上周警告說,這種攻擊可能會蔓延到烏克蘭的邊境。
CISA說,破壞性的惡意軟件可以對一個組織的日常運作構成直接的威脅,影響到其中關鍵資產的安全性以及數據的可用性。針對烏克蘭組織的更進一步的破壞性網絡攻擊可能會發生,并可能會蔓延到其他國家的組織。
與烏克蘭/俄羅斯危機有關的其他威脅攻擊還包括大量的網絡犯罪威脅者,他們利用當天的頭條新聞,對用戶進行釣魚攻擊。Malwarebytes還發現了大量主題為"微軟賬戶異常登錄活動 "的惡意郵件。
為防止這種廣泛的網絡威脅,CISA提供了這份網絡安全自查清單。
- 修補漏洞。
- 使用MFA。
- 使用防病毒軟件。
- 啟用強大的垃圾郵件過濾器,防止終端用戶收到網絡釣魚郵件。
- 禁用非必要的端口和協議。
- 加強對云服務的控制以及使用。
本文翻譯自:https://threatpost.com/microsoft-ukraine-foxblade-trojan-hours-before-russian-invasion/178702/如若轉載,請注明原文地址。