SideWinder 黑客在过去 2 年发起了超过 1,000 次网络攻击
时间:2025-11-03 20:27:04 出处:系统运维阅读(143)

自 2020 年 4 月以来,黑客一个名为SideWinder的过去过次攻击“攻击性”高级持续威胁 (APT) 组织与 1,000 多次新攻击有关。
网络安全公司卡巴斯基(Kaspersky)表示:“这个威胁行为者的起超一些主要特征使其在其他攻击者中脱颖而出,包括攻击的网络数量、频率和持久性,黑客以及在其操作中使用的过去过次攻击大量加密和混淆恶意组件。”本月在 Black Hat Asia 上发表的起超一份报告中说。
SideWinder,网络也称为 Rattlesnake 或 T-APT-04,黑客据说至少自 2012 年以来就一直活跃,过去过次攻击其目标是起超阿富汗、孟加拉国等中亚国家的网络军事、国防、黑客航空、过去过次攻击IT 公司和法律公司,起超尼泊尔、巴基斯坦。
卡巴斯基上月底发布的亿华云计算 2022 年第一季度 APT 趋势报告显示,威胁行为者正在积极将其目标的地理范围从其传统的受害者概况扩展到包括新加坡在内的其他国家和地区。
SideWinder 还被观察到利用正在进行的俄罗斯 - 乌克兰战争作为其网络钓鱼活动的诱饵,以分发恶意软件和窃取敏感信息。

对抗性集体的感染链以包含恶意软件操纵的文档而著称,这些文档利用 Microsoft Office 的公式编辑器组件 ( CVE-2017-11882 ) 中的远程代码漏洞在受感染的系统上部署恶意负载。
此外,SideWinder 的工具集采用了几个复杂的混淆例程、为每个恶意文件使用唯一密钥进行加密、多层恶意软件以及将命令和控制 (C2) 基础设施字符串拆分为不同的恶意软件组件。
三阶段感染序列从恶意文档丢弃 HTML 应用程序 (HTA) 有效负载开始,WordPress模板该负载随后加载基于 .NET 的模块以安装第二阶段 HTA 组件,该组件旨在部署基于 .NET 的安装程序。
在下一阶段,此安装程序既负责在主机上建立持久性,又负责将最终后门加载到内存中。就其本身而言,植入物能够收集感兴趣的文件以及系统信息等。
在过去两年中,威胁参与者使用了不少于 400 个域和子域。为了增加额外的隐藏层,用于 C2 域的 URL 被分成两部分,第一部分包含在 .NET 安装程序中,后半部分在第二阶段 HTA 模块中加密。
卡巴斯基的 Noushin Shabab 说:“这个威胁参与者使用各种感染媒介和高级攻击技术具有相对较高的复杂性,”他敦促组织使用最新版本的 Microsoft Office 来缓解此类攻击。
服务器租用猜你喜欢
- 75寸电视最佳观看距离和尺寸的科学指南(如何选择适合的75寸电视?)
- 探索64GBiPadmini4的无限可能(内存大容量为你带来更多乐趣与便捷)
- 适马24-70IF(专业级镜头助力全方位摄影体验)
- i5-6200u处理器(探究i5-6200u处理器的性能、功能和适用领域)
- 微信文件大小限制解除所需时间(突破微信文件大小限制需要多久?)
- 手机设置水星无线路由器密码的步骤(简单易行的方式帮您保护网络安全)
- 重温经典,探索前端iPodNano6的魅力(一款小巧时尚的音乐伴侣,iPodNano6再度引领潮流)
- Mac重装系统教程(解决Mac系统问题,恢复出厂设置,提升电脑性能)
- 七彩虹GTX730显卡的性能与特点剖析(了解七彩虹GTX730显卡的卓越性能及特色功能)