2022年第二季度,卡巴斯基研究人員發(fā)現(xiàn)高級持續(xù)威脅(APT)行為者越來越多地瞄準(zhǔn)加密貨幣行業(yè)實施攻擊。
利用加密貨幣相關(guān)的內(nèi)容和執(zhí)法部門的警告作為誘餌,這個被稱為“NativeCopy”的最新的以及高度活躍的威脅行為者攻擊了韓國的股市和加密貨幣投資者。對 NaiveCopy 的策略和技術(shù)的進(jìn)一步分析顯示,一年前有另一個相關(guān)的攻擊活動針對墨西哥和英國的未知實體。這些以及其他發(fā)現(xiàn)都來自卡巴斯基最新的季度威脅情報摘要。
APT 行為者在不斷改變他們的策略,改進(jìn)他們的工具,開發(fā)新的攻擊技術(shù)。為了幫助用戶和企業(yè)跟上這些變化,并隨時了解他們可能面臨的潛在威脅,卡巴斯基全球研究與分析(GReAT)團(tuán)隊每季度都會提供關(guān)于高級持續(xù)性威脅領(lǐng)域最重要的發(fā)展報告。
這份為期三個月的 APT 趨勢報告使用卡巴斯基專屬威脅情報研究創(chuàng)建,其中包括研究人員認(rèn)為每個人都應(yīng)該意識到的重大發(fā)展和網(wǎng)絡(luò)事件。
2022年第二季度,卡巴斯基研究人員發(fā)現(xiàn)了一個新的、高度活躍的威脅行為者活動,該活動于3月開始,針對股票和加密貨幣投資者實施攻擊。考慮到大多數(shù) APT 行為者并不追求經(jīng)濟利益,所以這些行為是不同尋常的。
這些威脅行為者利用加密貨幣相關(guān)的內(nèi)容和執(zhí)法部門的投訴作為主題來引誘其受害者。感染鏈涉及遠(yuǎn)程模板注入,生成一個惡意宏,該宏使用 Dropbox 啟動多階段感染過程。在獲取到受害者主機信息后,惡意軟件會試圖獲取最后階段的有效載荷。
幸運的是,卡巴斯基專家有機會獲得最后一級有效載荷,該有效載荷由幾個用于從受害者那里竊取敏感信息的模塊組成。通過分析這個有效載荷,卡巴斯基研究人員發(fā)現(xiàn)了一年前在另一個針對墨西哥和英國實體的攻擊活動中使用過的額外樣本。
卡巴斯基專家沒有發(fā)現(xiàn)這個威脅行為者與已知威脅行為者的確切聯(lián)系,但研究人員認(rèn)為該威脅行為者熟悉韓語,并利用 Konni 組織以前使用的類似策略來竊取著名的韓國門戶網(wǎng)站的登錄憑據(jù)。Konni 組織是一個威脅行為者,自 2021 年年中以來一直活躍,主要針對俄羅斯外交實體實施攻擊。
David Emm卡巴斯基全球研究與分析團(tuán)隊首席安全研究員
“在過去幾個季度,我們看到 APT 行為者將他們的注意力轉(zhuǎn)向加密貨幣行業(yè)。這些威脅行為者會使用各種技術(shù),不僅為了獲取信息,還為了獲取金錢。在 APT 領(lǐng)域,這是一種并不尋常,但是卻越來越明顯的趨勢。為了對抗這些威脅,企業(yè)需要獲得對最近網(wǎng)絡(luò)威脅形勢的了解。威脅情報是一個重要的組成部分,能夠可靠和及時地預(yù)測此類攻擊!
為了避免成為已知或未知威脅行為者發(fā)動的針對性攻擊的受害者,卡巴斯基研究人員建議采取以下措施:
為您的 SOC 團(tuán)隊提供對最新威脅情報(TI)?ò退够{情報門戶網(wǎng)站是卡巴斯基威脅情報的一站式訪問點,提供卡巴斯基超過20年來收集的網(wǎng)絡(luò)攻擊數(shù)據(jù)以及見解。
為了幫助企業(yè)在這個動蕩的時代實現(xiàn)有效的防御,卡巴斯基宣布免費提供獨立且不斷更新的、有關(guān)正在進(jìn)行的全球網(wǎng)絡(luò)攻擊和威脅的信息。申請在線訪問。
使用由 GReAT 專家開發(fā)的卡巴斯基在線培訓(xùn)課程來提升您的網(wǎng)絡(luò)安全團(tuán)隊對抗最新針對性威脅的能力。
使用企業(yè)級別的EDR解決方案,例如卡巴斯基EDR專家安全。這類解決方案對于在大量分散的警報中檢測威脅至關(guān)重要,因為其能夠自動將警報合并為事件,以最有效的方式分析和應(yīng)對事件。
除了采取基礎(chǔ)端點保護(hù)措施外,請部署能夠在早期階段在網(wǎng)絡(luò)層面檢測高級威脅的企業(yè)級安全解決方案,例如卡巴斯基反針對性攻擊平臺。
由于很多針對性攻擊都是從網(wǎng)絡(luò)釣魚或其他社交工程手段開始的,所以為員工引入安全意識培訓(xùn)并教授實用安全技巧非常重要。例如可以使用卡巴斯基自動化安全意識平臺。