返回

袭击2018年冬奥会的黑客仍然活着

发布时间:2022-10-05 18:01:48 283
# 研究# 脚本# 技术# 软件# 黑客
olympic-destroyer-malware-cyberattack-hacking


它背后的组织仍然活着,现在被发现的目标是欧洲和乌克兰的生物和化学威胁预防实验室,以及俄罗斯的一些金融组织。

今年早些时候,一群臭名昭著的黑客以在韩国举行的2018年冬奥会为目标,使用一种破坏性的恶意软件,故意植入复杂的假标志,诱使研究人员错误地对这场运动进行归因。

不幸的是,这种破坏性恶意软件在一定程度上取得了成功,至少在接下来的几天里是如此,因为攻击发生后,各种安全研究人员立即对奥运会驱逐舰恶意软件进行了验尸,并开始将攻击归咎于来自朝鲜、俄罗斯和中国的不同民族国家黑客组织。

后来,俄罗斯反病毒供应商卡巴斯基实验室的研究人员发现了有关此次攻击的更多细节,包括虚假归因伪制品的证据,并得出结论,整个攻击是一次巧妙的欺骗行动。
olympic-destroyer-malware-cyberattack
根据卡巴斯基实验室今天发布的一份新报告,2018年5月和6月,俄罗斯、乌克兰和几个欧洲国家的组织,特别是那些应对和保护生物和化学威胁的组织,被发现针对同一组黑客,但这组黑客仍未公布。

新攻击与奥运会驱逐舰有相似之处


在调查过程中,研究人员发现,新发现的战役中使用的利用和欺骗战术与奥运会驱逐舰攻击有许多相似之处。
研究人员说:“2018年5月至6月,我们发现了新的矛式网络钓鱼文件,与奥运会驱逐舰过去使用的武器化文件非常相似。”。“他们继续使用非二进制可执行感染载体和模糊脚本来逃避检测。”
与“奥林匹克驱逐舰”一样,新的攻击也针对特定组织的用户,这些用户使用的是矛式网络钓鱼电子邮件,似乎来自熟人,并附有一份文件。

如果受害者打开恶意文档,它会利用宏在后台下载和执行多个PowerShell脚本,并安装最后的第三阶段有效负载,以远程控制受害者的系统。

研究人员发现,用于混淆和解密恶意代码的技术与最初奥运会驱逐舰“矛”钓鱼活动中使用的技术相同。

第二阶段脚本禁用Powershell脚本日志记录以避免留下痕迹,然后下载最终的“Powershell Empire agent”负载,该负载允许通过加密通信通道对受损系统进行无文件控制。

黑客攻击生物和化学威胁预防实验室


据研究人员称,该组织曾试图在法国、德国、瑞士、俄罗斯和乌克兰等国获取计算机。
olympic-destroyer-malware-cyberattack
研究人员发现有证据表明,黑客的主要目标是即将在瑞士举行的生化威胁会议Spiez Convergence的成员,该会议由Spiez实验室组织。

斯皮兹实验室在调查3月份一名前俄罗斯间谍在英国中毒事件中发挥了重要作用。英国和美国都表示俄罗斯是中毒的受害者,驱逐了数十名俄罗斯外交官。

另一份文件针对乌克兰卫生部。

目前尚不清楚这些攻击背后的幕后黑手是谁,但卡巴斯基建议所有生物化学威胁预防和研究组织加强其It安全,并进行不定期的安全审计。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线