网安企业:近两年印度黑客网络攻击大幅增加,疫情初曾伪造体检表格攻击中国医疗行业
【环球时报社评-中国新闻网报导 新闻记者刘彩玉】新闻记者从360市企安全性集团公司独家代理获知,近几年来以孟加拉国为关键代表的南亚地区的APT机构(定项威协攻击机构)一直处在十分活跃性的情况,特别是在2021年上半年度有关互联网攻击较上年有大幅度提升,其攻击目标不但涉及文化教育,政府部门,航空航天和国防军工好几个行业,也是根据密切紧紧围绕政冶,经济发展等网络热点行业及事情看准涉及有关社会热点的核心组织或本人。权威专家推论,精确的互联网攻击身后有专业对于目标国家有关行业新闻时事的情报搜集。
回望2020年,360监控并捕捉到的原始攻击荷载一共有上一百多个,以孟加拉国为关键代表的南亚地区的APT机构的关键攻击方式是根据鱼叉电子邮件来诱发客户实行各种各样类的故意荷载,其涉及的主题丰富多彩多种多样。2021年今年初迄今,以孟加拉国为关键代表的南亚地区APT机构依然十分活跃性,关键对于在我国和别的南亚地区国家,紧紧围绕国际局势有关的目标,涉及文化教育,政府部门,航空航天和国防军工好几个行业的目标开展攻击。
360市企安全性集团公司安全性权威专家告知《环球时报》新闻记者,来源于以孟加拉国为关键代表的南亚地区的互联网攻击活跃性发展趋势,从2020后半年逐渐一直不断至现阶段,且一直呈大幅度增长的趋势,特别是在2021年上半年度的攻击主题活动中,对于社会热点的跟踪次数和细分化粒度分布已显著超出同期相比。来源于印度的等东亚国家的互联网攻击涉及主题丰富多彩多种多样,紧随社会热点,且目标目的性极强,360安全权威专家推论其身后有专业对于目标国家有关行业新闻时事的情报搜集,与此同时为此来具体指导其开展互联网攻击主题活动,“社会热点的范围除政冶,经济发展行业外,还包含肺炎疫情趋势,某领域重点主题活动等,这种都是会被APT攻击所关心。”
比如,在2020年肺炎疫情前期, 一个名叫“APT-C-48( CNC)”的机构借新冠肺炎肺炎疫情在中国爆发,根据仿冒常规体检报表等文本文档对在我国诊疗等领域进行攻击;360捕捉到相对应攻击并第一时间预警信息顾客,并首先公布公布提示各关键企业单位防备有关攻击。各种企业服务平台也发布了有关预警信息通知。接着CNC工作组在2020年也没有比较大的主题活动,可是在2021年4月,360捕捉到CNC机构对于在我国关键企业进行了新一轮的攻击;2021年6月中下旬,CNC机构在中国航空航天社会热点前后左右,对于在我国航天航空科技领域有关的关键企业忽然进行集中化攻击。
2020年6月,一个名叫“响尾蛇”的机构看准我国某在校大学生招生办公室开展攻击,该时间点恰逢某校自强计划发布评审結果,“响尾蛇”融合肺炎疫情,应用《疫情防控期间优秀教师推荐表》等有关文本文档对于某校多名招生办公室教师开展攻击; 2020年11月,“蔓灵花”对中国中药科研院所开展攻击。2021年8月,“APT-C-09(摩诃草)”机构依靠美女照片做为鱼饵制做恶意软件,根据婚恋主题风格来哄骗目标实行恶意软件,对于南亚地区附近国家目标开展攻击主题活动;2021年10月, CNC机构运用故意pub文档(广泛运用于广告宣传,书籍,有效证件各种出版发行的一类文档),对在我国多家科研院所开展攻击。
权威专家表明,从技术性层面讲,以孟加拉国为代表的南亚地区互联网攻击机构具备非常明显的特点,其主要是运用钓鱼邮件,且善于应用社会工程学方式。例如“蔓灵花(APT-C-08)”机构大量是假冒目标企业的邮箱系统开展诈骗网站攻击,攻击占有率做到7成。
与此同时“蔓灵花”机构也在谋取一种新式供应链管理攻击,这类攻击目标并并不是经销商和最后目标需求者,反而是对于正中间服务提供商目标,如工程招标代理组织。在锁住攻击目标后,“蔓灵花”机构进一步会选用0day系统漏洞开展渗入攻击。2021年上半年度“蔓灵花”机构就应用WINDOWS核心漏洞利用0day系统漏洞(CVE-2021-1732)开展了攻击主题活动。
此外,在普遍采用的假冒目标邮箱系统的垂钓攻击中,“蔓灵花”机构除开复制目标的电子邮件系统之外,还会继续应用某种关键文挡的浏览內容制做垂钓网页页面,哄骗用户登陆下载文档以窃取客户的帐户登陆密码。
而“CNC(APT-C-48)”机构则习惯性更新改造应用开源系统恶意代码和GITHUB等云服务器做为指令操纵,在木马病毒对被害目标全部远程操作的环节中,全是根据密名的github帐户对被害目标进行木马下载,客户信息盗取等攻击命令。
360安全权威专家表明,在具体检测中也看到了总数很多的受害人,这表明一部分行业的网络信息安全预防措施和观念仍有较大的提高室内空间,一部分薄弱点依然能够造成安全隐患。
原文章标题:网警公司:近些年印度的黑客网络攻击大幅度提升,肺炎疫情初曾仿冒常规体检报表攻击我国医疗器械行业