![](https://pic.imgdb.cn/item/657910e5c458853aef17b1a1.jpg) 据观察,被称为 APT28 的俄罗斯民族国家威胁行为者利用与正在进行的以色列-哈马斯战争相关的诱饵来促进名为 HeadLace 的定制后门的交付。 IBM X-Force 正在以 ITG05 的名义跟踪对手,ITG05 也被称为 BlueDelta、Fancy Bear、Forest Blizzard(以前称为 Strontium)、FROZENLAKE、Iron Twilight、Sednit、Sofacy 和 TA422。 “新发现的活动针对的是全球至少13个国家的目标,并利用了学术,金融和外交中心创建的真实文件,”安全研究人员Golo Mühr,Claire Zaboeva和Joe Fasulo说。 “ITG05 的基础设施确保只有来自单个特定国家的目标才能接收恶意软件,这表明该活动具有高度针对性。” 该活动的目标包括匈牙利、土耳其、澳大利亚、波兰、比利时、乌克兰、德国、阿塞拜疆、沙特阿拉伯、哈萨克斯坦、意大利、拉脱维亚和罗马尼亚。 该运动涉及使用诱饵,这些诱饵旨在主要挑出“对人道主义援助分配有直接影响”的欧洲实体,利用与联合国、以色列银行、美国国会研究服务处、欧洲议会、乌克兰智囊团和阿塞拜疆-白俄罗斯政府间委员会相关的文件。 已发现一些攻击利用 RAR 档案利用名为 CVE-2023-38831 的 WinRAR 漏洞来传播 HeadLace,这是一个后门,由乌克兰计算机应急响应小组 (CERT-UA) 在针对该国关键基础设施的攻击中首次披露。 值得注意的是,Zscaler 在 2023 年 9 月下旬披露了一个名为 Steal-It 的类似活动,该活动以成人为主题的内容诱使目标诱骗他们放弃敏感信息。 一周前,Microsoft、Palo Alto Networks Unit 42 和 Proofpoint 详细介绍了威胁行为者利用 Microsoft Outlook 的关键安全漏洞(CVE-2023-23397,CVSS 评分:9.8)未经授权访问 Exchange 服务器中受害者的帐户。 网络安全 因此,依赖官方文件作为诱饵标志着与先前观察到的活动的偏差,“表明ITG05更加强调独特的目标受众,他们的兴趣将促使与影响新兴政策制定的材料进行互动。 研究人员说:“全球外交政策中心的任何梯队的妥协都极有可能帮助官员的利益,深入了解围绕国际社会(IC)对安全和人道主义援助竞争优先事项的关键动态。 这一发展是在 CERT-UA 将被称为 UAC-0050 的威胁行为者与使用 Remcos RAT 和 Meduza Stealer 对乌克兰和波兰的大规模基于电子邮件的网络钓鱼攻击联系起来之际发生的。
评论 (0)