APT
-
“伏特台风”III——解密美政府实施网络间谍和虚假信息行动
本报告深入分析了美国联邦政府及其情报机构在全球范围内实施的网络间谍活动与虚假信息行动,揭示了其通过高级持续性威胁(APT)、供应链攻击和“假旗行动”等多种手段,针对中国、德国、日本及其他国家的网络基础设施和关键机构进行大规模监控和数据窃取的真实情况。报告指出,美国国家安全局(NSA)与中央情报局(CIA)协同合作,利用“五眼联盟”国家的技术优势,控制全球重要的海底光缆,建立全量监听站,对全球互联网用户进行无差别监视。
在虚假信息行动方面,美国情报机构通过“影响力行动”框架,实施“假旗行动”,通过制造和传播虚假信息,误导溯源归因,掩盖自身网络攻击行为,嫁祸他国。此外,报告详细介绍了“上游”(UpStream)项目和“棱镜”(Prism)项目,这些项目使NSA能够从美国主要互联网企业获取用户数据,进一步扩大其情报收集能力。
报告还披露了美国“特定入侵行动办公室”(TAO)在全球范围内发动的网络秘密入侵行动,植入间谍程序,渗透目标国家的关键网络系统。同时,报告揭示了美国在内部滥用《涉外情报监视法案》(FISA)第702条款,对包括美国公民在内的全球互联网用户进行非法监听和数据收集的现状。
在应对措施方面,报告呼吁加强国际合作,提升网络安全防护能力,完善信息监控与治理机制,制定和完善相关法律法规,以有效应对美国及其盟友的网络霸权行为。最终,报告强调网络安全的全球协作重要性,呼吁各国共同致力于建设一个安全、稳定、可信的互联网环境,防范和遏制网络间谍与虚假信息的威胁。
-
Agent Racoon恶意后门攻击中东、非洲等国组织
Palo Alto Networks Unit 42研究员Chema Garcia在一份周五的分析中表示:“这个恶意软件系列是使用.NET框架编写的,利用域名服务(DNS)协议创建…
-
Mantis:针对巴勒斯坦目标攻击中使用的新工具
间谍组织投入时间和精力避免被发现,并在受感染的网络上持续存在。
Mantis网络间谍组织(又名Arid Viper、Desert Falcon、APT-C-23),一个被认为在巴勒斯坦领土内活动的威胁行为体,正在持续进行攻击,部署了更新的工具集,并且不遗余力地在目标网络上保持持续存在。
该组织以针对中东地区组织为目标而闻名,但Broadcom Software旗下的赛门铁克最近发现的活动,却集中在巴勒斯坦领土内的组织,恶意活动始于2022年9月并至少持续到2023年2月。这种针对性并非Mantis组织前所未有,此前在2017年揭露了针对位于巴勒斯坦领土的个人的攻击。 -
针对阿富汗政府 APT 攻击中检测到新的“HrServ.dll”Web Shell
卡巴斯基安全研究员 Mert Degirmenci 最新发布的分析表明,Web Shell 是一个名为 "hrserv.dll" 的动态链接库 (DLL),具备复杂的功能,例如自定义编码方法用于客户端通信和内存执行。 根据卡巴斯基这家俄罗斯网络安全公司的调查,根据这些工件的编译时间戳,发现了可以追溯到 2021 年初的…
-
美国NSA攻击我国西北工业大学调查报告
近期,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马程序样本,西安警方…
-
Google经历APT攻击后的安全防护思考
以下内容改编自全球事务总裁肯特·沃克在 2022年 7 月 19 日举行的2022 年网络安全国际会议上的讲话。 感谢您有机会参与这次有关网络安全的重要对话。 在 Google,我…