發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-16 瀏覽次數(shù): 次
就在全國人民萬眾一心抗擊疫情之時,近日,360安全大腦捕獲了一例利用新冠肺炎疫情相關(guān)題材投遞的攻擊案例,攻擊者利用肺炎疫情相關(guān)題材作為誘餌文檔,對抗擊疫情的醫(yī)療工作領(lǐng)域發(fā)動APT攻擊。
在進一步追蹤溯源中,我們發(fā)現(xiàn)這起APT組織隸屬于印度黑客組織。
抗疫攻堅難題當前,印度APT組織竟公然瞄準我國醫(yī)療機構(gòu)發(fā)動攻擊!借勢攪局、趁火打劫,此舉不僅令人憤慨至極。
是誰在趁火打劫,對我國痛下毒手?在揭開幕后真兇的神秘面紗前,我們先簡單了解下此次攻擊者的攻擊“路數(shù)”。
該攻擊組織使用采用魚叉式釣魚攻擊方式,通過郵件進行投遞。
可恨至極的是,它竟公然利用當前肺炎疫情等相關(guān)題材作為誘餌文檔,部分相關(guān)誘餌文檔如:武漢旅行信息收集申請表.xlsm,進而通過相關(guān)提示誘導受害者執(zhí)行宏命令。
簡單說,攻擊者其將關(guān)鍵數(shù)據(jù)存在worksheet里,worksheet被加密,宏代碼里面使用key去解密然后取數(shù)據(jù)。
然而其用于解密數(shù)據(jù)的Key為:nhc_gover,而nhc正是中華人民共和國國家衛(wèi)生健康委員會的英文縮寫。
這里一旦宏命令被執(zhí)行,攻擊者就能訪問hxxp://45.xxx.xxx.xx/window.sct,并使用scrobj.dll遠程執(zhí)行Sct文件,這是一種利用INF Script下載執(zhí)行腳本的技術(shù)。
誰又該提高警惕,免遭其迫害?在明確了是誰在打我們的時候,又一個重要問題迎來而來,誰是此次攻擊的受害者?不言而喻,當攻擊者精心利用新冠肺炎疫情相關(guān)題材,作為誘餌文檔,進行魚叉式攻擊時,醫(yī)療機構(gòu)、醫(yī)療工作領(lǐng)域無疑成為此次攻擊的最大受害者。
別有用心國家級APT組織的攪局,讓這場本就步履維艱的疫情之戰(zhàn),更加艱難。
一旦其“攻擊陰謀”得逞,輕則丟失數(shù)據(jù)、引發(fā)計算機故障,重則影響各地疫情防控工作的有序推進,危及個人乃至企業(yè)政府等各機構(gòu)的網(wǎng)路安全。
尤其面對這等有著國家級背景的APT組織的攻擊,后果簡直不堪設(shè)想。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有