黑客組織Gaza Cybergang(也稱“加沙黑客團隊”與“Molerats”) 據信與巴勒斯坦哈馬斯組織有所關聯,且此番卷土重來再次將矛頭指向中東與北非(簡稱MENA)地區內的組織機構。
Gaza Cybergang或屬巴勒斯坦武裝組織根據卡巴斯基公司專家們的觀點,該黑客組織目前開始利用某些新型工具與技術手段。Gaza Cybergang似乎抱有政治動機,自至少自2012年以來一直保持活躍。但其在2015年第二季度的活躍度則遠超正常水平。安全專家們推測,該組織很可能由巴勒斯坦的哈馬斯武裝組織所建立,旨在針對各歐洲與美國組織機構。
上一次出現相關新聞是在今年年初,當時Palo Alto Networks公司的安全專家們發現了一起新的網絡間諜活動——被命名為DustySky行動,主要利用兩種惡意軟件打擊政府機構:分別為名為Downeks的下載工具與名為QuasarRAT的遠程訪問工具(簡稱RAT)。
目標:中東及北非地區的石油與天然氣企業卡巴斯基方面一直在監控該集團的活動情況,并報告稱該黑客組織的受害者為中東及北非地區的石油與天然氣企業。在一年多時間內,這些黑客入侵了企業系統并不斷提取大量企業內部信息。
Gaza Cybergang還將一款Android木馬添加至自己的軍備庫當中——此木馬由卡巴斯基公司于2017年4月在某臺命令與控制(簡稱C&C)服務器上首次發現,該服務器可能被該集團用于攻擊以色列軍事目標。
卡巴斯基公司在發布的分析報告中指出,“2017年年中,這批攻擊者被發現對中東及北非地區的一家石油與天然氣企業實施攻擊,且在一年多時間里持續入侵系統并竊取數據。這里發現了此前曾報告過的惡意軟件文件:https://securelist.com/gaza-cybergang-wheres-your-ir-team/72283/”
“盡管發現了Android移動惡意軟件的蹤跡,但攻擊者們一直使用Downeks下載工具與Quasar或Cobaltstrike RAT以打擊Windows設備,從而保證其有能力以遠程方式接入目標系統并從其中竊取數據。”
該黑客組織在攻擊中使用包含惡意附件或鏈接的魚叉式欺詐郵件。研究人員們報告稱,在2017年3月之后的攻擊當中,這批黑客開始使用特制的Office文件,以期利用宏傳遞惡意軟件。
除了利用漏洞還具備高水平社會工程攻擊能力自2017年6月起,Gaza Cybergang還開始嘗試觸發CVE-2017-0199漏洞——此漏洞已經于今年4月被微軟公司修復。
卡巴斯基補充稱,“CVE 2017-0199漏洞的運用使得攻擊者一方能夠更為有效地在未安裝修復補丁的受害者Windows系統上立足微軟Office文檔直接執行惡意代碼。另外,對微軟Access數據庫文件的利用也使得攻擊者始終保持著較低的被發現水平,因為這是一種相當常見的惡意軟件傳遞方式。“這些發展將有助于攻擊者持續發動攻擊,針對各類受害者與組織機構,有時甚至能夠繞過防御體系并長時間潛伏在目標系統之內。”
卡巴斯基最后總結稱,“ Gaza Cybergang除了積極發展其攻擊、基礎設施與新型方法及技術利用手段之外,還展示出大量高水平社會工程攻擊能力。攻擊者正在積極改進其工具包,從而盡可能降低自身惡意活動被安全產品及服務所發現的可能性。”
根據卡巴斯基實驗室的估計,此類攻擊將在不久的未來實現質量與數量方面的雙重增強。