精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯支持的DNC黑客組織對(duì)華盛頓智庫(kù)發(fā)起攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-09-08 16:53:43 本文摘自:國(guó)防科技信息網(wǎng)

據(jù)國(guó)防部官員透露,上周一個(gè)由俄羅斯所支持的黑客組織攻擊了位于華盛頓,重點(diǎn)關(guān)注俄羅斯的智庫(kù)團(tuán),該機(jī)構(gòu)還曾是攻擊民主黨計(jì)算機(jī)網(wǎng)絡(luò)的成員之一。犯罪者所在小組稱為COZY BEAR,或APT29,根據(jù)兩大網(wǎng)絡(luò)安全公司之一的CrowdStrike創(chuàng)始人Dmitri Alperovitch的發(fā)言,DNC黑客組織需要對(duì)此次襲擊事件負(fù)責(zé)。 CrowdStrike發(fā)現(xiàn)了來自DNC的攻擊并為智庫(kù)提供安全服務(wù)。

Alperovitch表示少于五個(gè)組織機(jī)構(gòu)和10名研究俄羅斯的工作人員遭受到來自“極具針對(duì)性行動(dòng)”的襲擊。出于客戶利益考慮及避免泄露工具技術(shù)或其他數(shù)據(jù)給黑客,他拒絕透露具體是哪些智庫(kù)和研究人員遭襲。

Alperovitch表示稱,公司一但檢測(cè)到漏洞及入侵者無法潛帶的任何信息,立即會(huì)向受侵組織發(fā)出警告。國(guó)防部向幾個(gè)參與俄羅斯研究項(xiàng)目的智庫(kù)伸以援手,其中之一就是戰(zhàn)略與國(guó)際研究中心(CSIS)。

“上周,我們受到攻擊,但我們?yōu)閿?shù)不多的工作人員對(duì)此及時(shí)作出反應(yīng)。除此之外,我不打算討論任何細(xì)節(jié),因?yàn)槭录诜e極調(diào)查中,” CSIS對(duì)外關(guān)系高級(jí)副總裁H. Andrew Schwartz在電子郵件中寫到。

戰(zhàn)略技術(shù)項(xiàng)目高級(jí)副總裁兼董事James Andrew Lewis在CSIS表示道:“這就像一個(gè)榮譽(yù)徽章--任何有聲望的智庫(kù)都已經(jīng)被黑客入侵。俄羅斯人只是還不了解獨(dú)立機(jī)構(gòu),所以他們正在尋找奧巴馬的秘-密指示。另一個(gè)好處是,他們可以去向他們的老板炫耀并證明他們作為間諜的價(jià)值。”

一位國(guó)防部人士接觸了幾個(gè)參與俄羅斯項(xiàng)目的智庫(kù)團(tuán)?;貜?fù)中大部分直接稱,他們并沒有被專門針對(duì)。哈佛大學(xué)貝爾弗科學(xué)中心和國(guó)際事務(wù)談道,“我們有政策對(duì)中心安全不予評(píng)論。”如果我們從別處聽到消息,會(huì)更新這個(gè)帖子。

黑客可能已經(jīng)試圖從擔(dān)任華盛頓智庫(kù)團(tuán)的董事會(huì)官員那得到數(shù)據(jù)和信息,Alperovitch這樣推測(cè)到。

“這些人很多都是前政府官員,并仍指導(dǎo)現(xiàn)任政府官員,”Alperovitch說道。我們的目標(biāo)本來就是“通過觀察他們與政府官員的溝通,來判斷他們是否可能已掌握偷來的信息并分享這些信息,或者將它們作為一種針對(duì)政府的方式。”

Alperovitch談到,智庫(kù)正在使用的是CrowdStrike公司的獵鷹網(wǎng)絡(luò)安全軟件,這是一個(gè)2MB的端點(diǎn)管理工具,可使CrowdStrike監(jiān)控其客戶的入侵網(wǎng)絡(luò),包括對(duì)先進(jìn)的遠(yuǎn)程訪問工具的監(jiān)控,其簽名不會(huì)出現(xiàn)在常規(guī)網(wǎng)絡(luò)流量中。

“你可以把它看成是一個(gè)正在記錄所發(fā)生的一切的攝像機(jī),”他提道,“你打開Word,打開Outlook和其他啟動(dòng)網(wǎng)絡(luò)連接的進(jìn)程,它都會(huì)被被記錄下來,被傳輸?shù)轿覀兊脑浦?,在那里我們?duì)其進(jìn)行機(jī)器學(xué)習(xí)及行為分析...那就是在這所發(fā)生的事。我們識(shí)別出spearphish網(wǎng)絡(luò)釣魚攻擊,并立即發(fā)出了警報(bào)。我們的人員聯(lián)系 [客戶] 說,好吧,這真的很嚴(yán)重,你需要馬上將安全軟件覆蓋到這臺(tái)機(jī)器中。”

網(wǎng)絡(luò)安全公司FireEye首次發(fā)現(xiàn)COZY BEAR小組,其早在2014年就被稱為APT29。

“APT29是我們所跟蹤的黑客小組中能力最強(qiáng)的,”FireEye在去年發(fā)表的博客中寫道,“當(dāng)其他APT小組試圖掩蓋他們的蹤跡以阻撓調(diào)查時(shí),APT29就從中脫穎而出。他們?cè)跍p少或消除法庭證據(jù),對(duì)待監(jiān)控的應(yīng)變能力以及在規(guī)避網(wǎng)絡(luò)維護(hù)者的各項(xiàng)補(bǔ)救措施中表現(xiàn)出相當(dāng)?shù)募o(jì)律性和一致性。”

CrowdStrike和其他網(wǎng)絡(luò)安全研究人員認(rèn)為COZYBEAR與俄羅斯聯(lián)邦安全局(FSB)有著密切聯(lián)系。已發(fā)動(dòng)過成功襲擊的美國(guó)實(shí)體名單包括白宮,國(guó)務(wù)院和非涉-密系統(tǒng)職工的聯(lián)席會(huì)議。

CrowdStrike和其他網(wǎng)絡(luò)安全研究人員稱另一躲在DNC黑客小組背后的俄羅斯黑客組織稱為FANCY BEAR,或APT28,很多網(wǎng)絡(luò)安全界人士認(rèn)為其和俄羅斯軍方有聯(lián)系。研究人員還懷疑FANCY BEAR是維基解密中泄露DNC文件的幕后黑手。

重要的是,盡管FANCY BEAR在今年四月脫離了DNC組織,CrowdStrike研究仍顯示自2015年夏天起COZY BEAR就是在網(wǎng)絡(luò)上成長(zhǎng)最快的黑客小組,其可能允許訪問的信息呈指數(shù)級(jí)增長(zhǎng)。研究人員認(rèn)為這是目前運(yùn)行中最具先進(jìn)持續(xù)性威脅的組織之一。

根據(jù)Alperovitch的調(diào)查,由于那些廣為人知的黑客手段的出現(xiàn),COZY BEAR已經(jīng)大幅地提升了其使用工具和技術(shù)手段,增強(qiáng)了其躲避檢測(cè)的能力及在最初的妥協(xié)后進(jìn)一步擴(kuò)大網(wǎng)絡(luò)中快速移動(dòng)的能力。在這種情況下,攻擊者通過偽造來自知名智庫(kù)團(tuán)和地緣政治顧問組的郵件來誘騙受害者打開電子郵件。

Alperovitch告訴一位國(guó)防部人士CrowdStrike能夠立刻檢測(cè)到入侵行為,但它要花費(fèi)30分鐘將一個(gè)受感染的機(jī)構(gòu)從網(wǎng)絡(luò)上的其他機(jī)器中系統(tǒng)隔離,“到那時(shí),好幾個(gè)系統(tǒng)已經(jīng)被感染。”

即使在檢測(cè)之后機(jī)器之間的快速,橫向移動(dòng),也和COZY BEAR的操作方式保持一致。在目標(biāo)對(duì)象打開一個(gè)鏈接到錯(cuò)誤域名的電子郵件后,目標(biāo)公司的機(jī)器將下載一個(gè)遠(yuǎn)程訪問工具或RAT(在這種情況下,通常是Microsoft的Excel和Word文件)。這使黑客得以進(jìn)入系統(tǒng)。在感染COZY BEAR病毒的情況下,黑客在進(jìn)行初步檢測(cè)后試圖了解網(wǎng)絡(luò)映射以尋找機(jī)會(huì)進(jìn)入其他系統(tǒng)。黑客“開始打字,比如OK;網(wǎng)絡(luò)是什么樣子?我可以從這臺(tái)機(jī)器上跳到其他機(jī)器上嗎?我有什么權(quán)限,”Alperovitch解釋道。

關(guān)鍵字:DNCAlperovitch

本文摘自:國(guó)防科技信息網(wǎng)

x 俄羅斯支持的DNC黑客組織對(duì)華盛頓智庫(kù)發(fā)起攻擊 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯支持的DNC黑客組織對(duì)華盛頓智庫(kù)發(fā)起攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-09-08 16:53:43 本文摘自:國(guó)防科技信息網(wǎng)

據(jù)國(guó)防部官員透露,上周一個(gè)由俄羅斯所支持的黑客組織攻擊了位于華盛頓,重點(diǎn)關(guān)注俄羅斯的智庫(kù)團(tuán),該機(jī)構(gòu)還曾是攻擊民主黨計(jì)算機(jī)網(wǎng)絡(luò)的成員之一。犯罪者所在小組稱為COZY BEAR,或APT29,根據(jù)兩大網(wǎng)絡(luò)安全公司之一的CrowdStrike創(chuàng)始人Dmitri Alperovitch的發(fā)言,DNC黑客組織需要對(duì)此次襲擊事件負(fù)責(zé)。 CrowdStrike發(fā)現(xiàn)了來自DNC的攻擊并為智庫(kù)提供安全服務(wù)。

Alperovitch表示少于五個(gè)組織機(jī)構(gòu)和10名研究俄羅斯的工作人員遭受到來自“極具針對(duì)性行動(dòng)”的襲擊。出于客戶利益考慮及避免泄露工具技術(shù)或其他數(shù)據(jù)給黑客,他拒絕透露具體是哪些智庫(kù)和研究人員遭襲。

Alperovitch表示稱,公司一但檢測(cè)到漏洞及入侵者無法潛帶的任何信息,立即會(huì)向受侵組織發(fā)出警告。國(guó)防部向幾個(gè)參與俄羅斯研究項(xiàng)目的智庫(kù)伸以援手,其中之一就是戰(zhàn)略與國(guó)際研究中心(CSIS)。

“上周,我們受到攻擊,但我們?yōu)閿?shù)不多的工作人員對(duì)此及時(shí)作出反應(yīng)。除此之外,我不打算討論任何細(xì)節(jié),因?yàn)槭录诜e極調(diào)查中,” CSIS對(duì)外關(guān)系高級(jí)副總裁H. Andrew Schwartz在電子郵件中寫到。

戰(zhàn)略技術(shù)項(xiàng)目高級(jí)副總裁兼董事James Andrew Lewis在CSIS表示道:“這就像一個(gè)榮譽(yù)徽章--任何有聲望的智庫(kù)都已經(jīng)被黑客入侵。俄羅斯人只是還不了解獨(dú)立機(jī)構(gòu),所以他們正在尋找奧巴馬的秘-密指示。另一個(gè)好處是,他們可以去向他們的老板炫耀并證明他們作為間諜的價(jià)值。”

一位國(guó)防部人士接觸了幾個(gè)參與俄羅斯項(xiàng)目的智庫(kù)團(tuán)?;貜?fù)中大部分直接稱,他們并沒有被專門針對(duì)。哈佛大學(xué)貝爾弗科學(xué)中心和國(guó)際事務(wù)談道,“我們有政策對(duì)中心安全不予評(píng)論。”如果我們從別處聽到消息,會(huì)更新這個(gè)帖子。

黑客可能已經(jīng)試圖從擔(dān)任華盛頓智庫(kù)團(tuán)的董事會(huì)官員那得到數(shù)據(jù)和信息,Alperovitch這樣推測(cè)到。

“這些人很多都是前政府官員,并仍指導(dǎo)現(xiàn)任政府官員,”Alperovitch說道。我們的目標(biāo)本來就是“通過觀察他們與政府官員的溝通,來判斷他們是否可能已掌握偷來的信息并分享這些信息,或者將它們作為一種針對(duì)政府的方式。”

Alperovitch談到,智庫(kù)正在使用的是CrowdStrike公司的獵鷹網(wǎng)絡(luò)安全軟件,這是一個(gè)2MB的端點(diǎn)管理工具,可使CrowdStrike監(jiān)控其客戶的入侵網(wǎng)絡(luò),包括對(duì)先進(jìn)的遠(yuǎn)程訪問工具的監(jiān)控,其簽名不會(huì)出現(xiàn)在常規(guī)網(wǎng)絡(luò)流量中。

“你可以把它看成是一個(gè)正在記錄所發(fā)生的一切的攝像機(jī),”他提道,“你打開Word,打開Outlook和其他啟動(dòng)網(wǎng)絡(luò)連接的進(jìn)程,它都會(huì)被被記錄下來,被傳輸?shù)轿覀兊脑浦?,在那里我們?duì)其進(jìn)行機(jī)器學(xué)習(xí)及行為分析...那就是在這所發(fā)生的事。我們識(shí)別出spearphish網(wǎng)絡(luò)釣魚攻擊,并立即發(fā)出了警報(bào)。我們的人員聯(lián)系 [客戶] 說,好吧,這真的很嚴(yán)重,你需要馬上將安全軟件覆蓋到這臺(tái)機(jī)器中。”

網(wǎng)絡(luò)安全公司FireEye首次發(fā)現(xiàn)COZY BEAR小組,其早在2014年就被稱為APT29。

“APT29是我們所跟蹤的黑客小組中能力最強(qiáng)的,”FireEye在去年發(fā)表的博客中寫道,“當(dāng)其他APT小組試圖掩蓋他們的蹤跡以阻撓調(diào)查時(shí),APT29就從中脫穎而出。他們?cè)跍p少或消除法庭證據(jù),對(duì)待監(jiān)控的應(yīng)變能力以及在規(guī)避網(wǎng)絡(luò)維護(hù)者的各項(xiàng)補(bǔ)救措施中表現(xiàn)出相當(dāng)?shù)募o(jì)律性和一致性。”

CrowdStrike和其他網(wǎng)絡(luò)安全研究人員認(rèn)為COZYBEAR與俄羅斯聯(lián)邦安全局(FSB)有著密切聯(lián)系。已發(fā)動(dòng)過成功襲擊的美國(guó)實(shí)體名單包括白宮,國(guó)務(wù)院和非涉-密系統(tǒng)職工的聯(lián)席會(huì)議。

CrowdStrike和其他網(wǎng)絡(luò)安全研究人員稱另一躲在DNC黑客小組背后的俄羅斯黑客組織稱為FANCY BEAR,或APT28,很多網(wǎng)絡(luò)安全界人士認(rèn)為其和俄羅斯軍方有聯(lián)系。研究人員還懷疑FANCY BEAR是維基解密中泄露DNC文件的幕后黑手。

重要的是,盡管FANCY BEAR在今年四月脫離了DNC組織,CrowdStrike研究仍顯示自2015年夏天起COZY BEAR就是在網(wǎng)絡(luò)上成長(zhǎng)最快的黑客小組,其可能允許訪問的信息呈指數(shù)級(jí)增長(zhǎng)。研究人員認(rèn)為這是目前運(yùn)行中最具先進(jìn)持續(xù)性威脅的組織之一。

根據(jù)Alperovitch的調(diào)查,由于那些廣為人知的黑客手段的出現(xiàn),COZY BEAR已經(jīng)大幅地提升了其使用工具和技術(shù)手段,增強(qiáng)了其躲避檢測(cè)的能力及在最初的妥協(xié)后進(jìn)一步擴(kuò)大網(wǎng)絡(luò)中快速移動(dòng)的能力。在這種情況下,攻擊者通過偽造來自知名智庫(kù)團(tuán)和地緣政治顧問組的郵件來誘騙受害者打開電子郵件。

Alperovitch告訴一位國(guó)防部人士CrowdStrike能夠立刻檢測(cè)到入侵行為,但它要花費(fèi)30分鐘將一個(gè)受感染的機(jī)構(gòu)從網(wǎng)絡(luò)上的其他機(jī)器中系統(tǒng)隔離,“到那時(shí),好幾個(gè)系統(tǒng)已經(jīng)被感染。”

即使在檢測(cè)之后機(jī)器之間的快速,橫向移動(dòng),也和COZY BEAR的操作方式保持一致。在目標(biāo)對(duì)象打開一個(gè)鏈接到錯(cuò)誤域名的電子郵件后,目標(biāo)公司的機(jī)器將下載一個(gè)遠(yuǎn)程訪問工具或RAT(在這種情況下,通常是Microsoft的Excel和Word文件)。這使黑客得以進(jìn)入系統(tǒng)。在感染COZY BEAR病毒的情況下,黑客在進(jìn)行初步檢測(cè)后試圖了解網(wǎng)絡(luò)映射以尋找機(jī)會(huì)進(jìn)入其他系統(tǒng)。黑客“開始打字,比如OK;網(wǎng)絡(luò)是什么樣子?我可以從這臺(tái)機(jī)器上跳到其他機(jī)器上嗎?我有什么權(quán)限,”Alperovitch解釋道。

關(guān)鍵字:DNCAlperovitch

本文摘自:國(guó)防科技信息網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 蒙城县| 嘉义县| 乌海市| 溧阳市| 磴口县| 青铜峡市| 重庆市| 高邑县| 仙桃市| 沽源县| 温州市| 盐山县| 新乐市| 肇东市| 陇南市| 安阳县| 香河县| 龙山县| 体育| 黎川县| 商洛市| 新宁县| 晴隆县| 阿瓦提县| 云安县| 元阳县| 化隆| 安溪县| 大足县| 卓尼县| 涞水县| 亚东县| 克什克腾旗| 昭平县| 金川县| 芜湖市| 平南县| 张北县| 温州市| 固始县| 赣州市|