最新全球网络攻击事件大盘点-政府&企业
2022-4-28 16:31:2 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

政府机关是与民生联系最为紧密的机构,涉及大量的公民隐私信息,而企业同样关系到国计民生,二者都是网络攻击的重灾区,一旦发生网络安全事件,可能造成十分严重的后果。 小编特别整理出来最新的关于政府和企业的全球网络攻击中的代表性事件,以便大家快速了解近两年发生的重大网络攻击态势以及最新的安全威胁手段,帮助各类企业预先做好安全防护,防患于未然。

GhostWriter APT组织使用Cobalt Strike Beacon攻击乌克兰国家实体。

2022年3月,乌克兰CERT-UA发现了一场与白俄罗斯有关的GhostWriter APT组织进行的鱼叉式网络钓鱼活动,该组织通过Cobalt Strike Beacon恶意软件攻击乌克兰国家实体。这次的网络钓鱼邮件使用了一个名为“Saboteurs.rar”的RAR存档,其中包含RAR存档“Saboteurs 21.03.rar”。第二个存档包含SFX存档“Saboteurs filercs.rar”,专家声称这些文件名通过使用RTLO技巧来掩盖真正的文档扩展名。

CERT-UA发布的警告称,该文件包含诱导性文档和图像,以及VBScript代码(Thumbs.db),这些代码将创建并运行.net程序“dhdhk0k34.com”。

类别鉴定:恶意软件攻击  

以色列遭大规模DDoS攻击,导致其政府网站下线。

2022年3月,据以色列媒体报道称,以色列政府网站遭到大规模DDoS后被迫关闭,该国国防部称这是以色列遭受的最大一次网络攻击。以色列卫生部、内政部和司法部在内的多个部委都受到了网络攻击的影响,连总理办公室的网站也被迫暂时下线。

国防机构和国家网络局当即宣布进入紧急状态,并努力调查此次网络攻击是否对以色列的关键基础设施造成损害。

类别鉴定:DDoS攻击

俄罗斯多个联邦政府网站遭遇供应链攻击。 

2022年3月,俄罗斯表示,一些联邦机构的网站在一次供应链攻击中被攻破,原因是不明身份的攻击者入侵了用于跟踪多个政府机构访问者数量的统计工具。受攻击的网站名单包括能源部、联邦国家统计局、联邦监狱管理局、联邦法警局、联邦反垄断局、文化部和其他国家机构网站。

类别鉴定:供应链攻击

罗马尼亚一家大型加油站(Rompetrol)遭受勒索软件攻击。2022年3月,东欧国家罗马尼亚一家大型加油站(Rompetrol)遭到勒索软件攻击,官方网站及油站Fill&Go服务被迫下线。据外媒BleepingComputer报道称,此次攻击的幕后黑手是Hive勒索软件团伙,对方开出了高达数百万美元的赎金要求。 类别鉴定:勒索软件攻击

乌克兰多个政府机构和两家大型银行遭遇DDoS攻击。 

2022年2月,多个乌克兰政府机构,包括外交部、国防部、内政部、安全局和内阁等,以及两家大型银行的网站再次成为分布式拒绝服务(DDoS)攻击的目标。专注监测国际互联网状态的民间组织NetBlocks也证实,乌克兰最大的银行(Privatbank)和国家储蓄银行(Oschadbank)以及乌克兰政府网站都在攻击中受到重创,部分被攻击的信息系统无法使用或暂停工作。

类别鉴定:DDoS攻击

克罗地亚电信运营商(A1 Hrvatska)披露数据泄露。

2月15日,克罗地亚电话运营商 A1 Hrvatska 披露了一起数据泄露事件,该事件影响了 10% 的客户,大约 20 万人。威胁者可以访问客户的敏感个人信息,包括姓名、地址和电话号码。目前,电话运营商没有透露有关安全漏洞的详细信息。

类别鉴定:数据泄露

中国台湾的台达电子遭受Conti勒索软件攻击。

2022年1月,中国台湾地区电子产品制造公司台达电子(Delta Electronics)发布声明称,其受到一起勒索软件攻击,与Conti勒索软件团伙有关。当地媒体报道,有记者已获得一份内部事件报告副本,报告数据显示这次攻击实际情形非常严峻——台达电子1500多台服务器和12000多台计算机已被攻击者加密。据称,攻击者向这家台湾电子产品制造商索要1500万美元的赎金。

类别鉴定:勒索软件攻击

美国新墨西哥州伯纳利洛县政府遭到勒索软件攻击。

2021年12月,美国新墨西哥州伯纳利洛县政府的IT网络遭到勒索软件攻击,导致阿尔伯克基、洛斯兰乔斯和提赫拉斯等城市的政府大楼和公共办公室关闭。这次攻击主要切断了政府工作人员访问当地政府数据库的权限,这使得他们无法与公众合作。当地官员们表示,公共安全服务,如911呼叫中心、警长办公室和消防和救援服务都在正常运行,接听电话并对紧急情况作出反应。

类别鉴定:勒索软件攻击

东南亚某国政府遭受钓鱼邮件和漏洞利用攻击。

2021年6月,“SharpPanda APT”组织对东南亚某国政府发起了一项监视行动。这次行动使用的是一个以前不为人知的恶意软件后门,该恶意软件在过去三年一直在开发中。攻击者使用带有恶意Word文档的鱼叉式网络钓鱼电子邮件来获得初步访问权限,同时还利用Office中的Equation Editor漏洞以启用后续多阶段的感染链。这些恶意文件被发送给了东南亚某政府机构的多名雇员。

类别鉴定:钓鱼邮件&Office漏洞利用

一场针对七国政府的网络钓鱼活动在持续进行。

2021年9月,据报道称,自2020年春季以来,一场持续进行的网络钓鱼活动已经针对亚太、欧洲和欧洲、中东和非洲的七个国家的政府。这场运动的目标是收集证件,很可能是为了收集情报。

据安全研究人员称,该行动使用了多个网络钓鱼域名,这些域名在去年被转移到当前的主机上。这些域名承载着旨在获取凭证的恶意页面。这些页面伪装成目标国家政府的许多部委,如财政部、能源部和外交部。以钓鱼网页为基础,此次行动的目标主要集中在白俄罗斯、乌克兰和乌兹别克斯坦。

类别鉴定:网络钓鱼攻击

近年来,政府网站越来越成为敌对势力、反政府人员和网络犯罪分子觊觎的对象。韩国、爱沙尼亚和格鲁吉亚等国的政府网站,先后多次遭到大规模攻击,造成最长达数星期之久的网络瘫痪。由于政府网站的特殊性,其受到了来自社会层面的广泛关注,政府网站受攻击的机率相对更大。加之,政务网站会逐渐向云端发展,在云端形成数据的打通、交换与分析再应用。因此,政府网站更应该在网络安全上做好充分的防范和维护工作。

据统计,在各行业所遭受的攻击中,攻击者的攻击手段和攻击技术超七成都是来自内存层面。依据冯·诺依曼体系结构,任何攻击行为都离不开CPU和内存,任何数据都需要经过CPU进行运算,其数据都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全方案可以有效防御所有威胁。

因此,从内存层面出发,遵循以底层技术来实现上层安全能力建设的思路,才能更好地实现全面高效的安全防护。

面对高级威胁、未知威胁等新型攻击方式,安芯网盾创新自主研发的内存保护技术,具有无法比拟的天然优势,从被动补救转向主动防御,从“亡羊补牢”转为“未雨绸缪”。

基于P2DR模型设计的内存保护系统,以策略为核心建立了四大高级威胁防御核心优势:

1、具备实时检测及响应能力  

不同于事后检测安全产品,内存保护系统对系统运行的程序进行实时监控,结合行为关联分析技术,一旦发现威胁时可实时响应,实现真正的运行时安全。

2、具备未知漏洞检测能力  

通过内存虚拟化技术,监控内存恶意访问行为,实时感知内存数据流动和代码执行情况,实现对未知漏洞的检测能力。

3、具备高检出低误报特点  

基于系统底层技术,突破系统的一些限制,可细粒度监控程序的各种行为,结合高质量的知识库体系建设,可准确识别威胁。

4、无文件攻击防护效果更佳

在脚本解释器内部监视脚本行为动作,不惧各类脚本层面的绕过技术,还可有效避开脚本解释器自身行为“噪音”干扰,检测更精准。


文章来源: https://www.freebuf.com/articles/others-articles/331600.html
如有侵权请联系:admin#unsafe.sh