的商業(yè)與關鍵性基礎設施管理機構多年來一直受到針對性攻擊威脅,而研究人員將其戲稱為“Dust Storm(沙漠風暴)行動”。
本周二由安全企業(yè)Cylance公司發(fā)布的一篇報道披露了某威脅集團相關活動的細節(jié)信息,其惡意行為自2010年甚至更早就已經(jīng)出現(xiàn)。攻擊者們將矛頭指向日本、韓國、美國、歐洲以及多個東南亞國家之相關組織機構,并于2015年開始全力沖擊日本境內的攻擊目標。
專家們認為,攻擊者們可能來自某個由國家支持的、擁有雄厚資金及良好組織體系的專業(yè)集團,其專門依靠水坑、魚叉式釣魚、特殊后門以及零日漏洞利用手段實施偵察與間諜活動。
根據(jù)Cylance公司的報告,這些網(wǎng)絡惡意人士已經(jīng)成功從日本多家電廠、金融、建筑、石油與天然氣乃至交通運輸行業(yè)從業(yè)機構的系統(tǒng)當中竊取到敏感信息。
安全專家報告稱,早期Dust Storm行動采取的攻擊方式相對簡單,而且曾被安全行業(yè)所輕松識破。然而該集團于2011年進行的惡意活動引起了研究者們的重視,當時他們利用到Adobe Flash Player(CVE-2011-0611)與IE瀏覽器(CVE-2011-1255)中的零日漏洞,旨在植入一種名為“Misdat”的惡意軟件。
2011年10月,攻擊者們利用與利比亞危機以及卡扎菲死亡消息相關的新聞對美國防御機構及維吾爾族對象發(fā)動攻擊。此后一年中,他們又在攻擊活動中使用了另一項IE零日漏洞(CVE-2012-1889)。
2013年3月,就在美國麥迪安網(wǎng)絡安全公司發(fā)布了一份關于中國政府支持之APT1威脅集團之評估報告之后,安全專家們發(fā)現(xiàn)Dust Storm行動的活躍度出現(xiàn)明顯下降——直到2013年8月。另一次引發(fā)高度關注的事件出現(xiàn)在2014年2月,當時攻擊者們開始利用一項新的IE零日漏洞(CVE-2014-0322),并通過在某家軟件零售商的官方網(wǎng)站上建立水坑對該漏洞進行傳播。
2015年,Dust Storm行動開始將目標指向日本,具體對象包括各類汽車制造商、韓國電力公司駐日子公司以及石油與天然氣企業(yè)等等。
除了之前使用過的各類工具,該集團還于2015年5月將多種Android后門納入技術儲備。這些威脅手段能夠將短信消息及通話信息轉發(fā)至一臺命令與控制(簡稱C&C)服務器,并以此為素材對韓國及日本境內的目標發(fā)動攻擊。
Cylance公司在其報告中解釋稱:雖然早期攻擊活動中所使用的惡意軟件較為簡單且易被發(fā)現(xiàn),但最近一段時間該集團開始越來越多地使用定制化方案以盡可能回避各類安全產品的檢測。
“就目前來看,我們認為這些攻擊活動還不具備破壞性或者顛覆性。然而,我們的團隊認為這種針對日本各關鍵性基礎設施與資源的攻擊將呈現(xiàn)出逐漸抬頭之勢,并很可能在未來實現(xiàn)進一步升級,”Cylance公司總結稱。