登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

俄罗斯黑客APT29开始利用Intellexa与NSO Group所开发的攻击程序

分享

支付動態

2024-08-30

Google威胁分析小组发现俄罗斯黑客以未知手法取得并改造商业监控业者开发的攻击程序,针对尚未修补被利用漏洞的用户进行攻击

原始/Markus Spiske on Unsplash

Google威胁分析小组(Threat Analysis Group,TAG)近日揭露,他们在一个利用蒙古政府网站展开水坑攻击的活动中,发现了俄罗斯黑客APT29所使用的攻击工具非常类似商业监控业者(Commercial Surveillance Vendors,CSV)Intellexa与NSO Group所开发的攻击程序,而且就算这些零日(Zero-Day)攻击程序已变成N日(N-Day)攻击程序,还是能有效攻击那些尚未修补的受害者。

TAG分别是在去年的11月、今年的2月,以及今年7月观察到相关攻击行动。黑客先是危害了蒙古国的官网及外交部网站,再于网站上植入了锁定iPhone(CVE-2023-41993)及Android(CVE-2024-5274及CVE-2024-4671)漏洞的攻击程序,借由水坑攻击以窃取受害者的凭证Cookie

由于此次的黑客与2021年利用CVE-2021-1879漏洞来攻击西方政府官员的俄罗斯黑客APT29,都采用了同样的Cookie窃取框架,使得TAG认为他们是同一批人。

此外,TAG还发现黑客在去年11月及今年2月攻陷CVE-2023-41993漏洞的攻击程序,与Intellexa所开发的攻击程序非常相似,而在今年7月攻陷CVE-2024-5274的攻击程序则与NSO Group所开发的很像,所打造的CVE-2024-4671攻击程序也是从Intellexa的CVE-2021-37973攻击程序而来。

APT29所使用的攻击程序都经过了微幅修改,但与Intellexa或NSO Group的攻击程序最大的不同在于,最初这些攻击程序都是利用零日漏洞,而在APT29使用时,这些漏洞都已被修补,已成为N日漏洞。

TAG表示,他们并不确定APT29如何取得相关的攻击程序,但企图彰显这些由商业监控业者所开发的攻击程序终究会沦落到国家级黑客的手上,此外,水坑攻击依然是利用N日漏洞的有效途径,可大规模地针对那些可能没有修补的用户进行攻击。

NSO Group与Intellexa都专门开发商业间谍软件,已分别在2021年11月及去年7月被列入美国《实体名单》(Entity List),美国政府认定它们参与恶意网络活动,禁止美国个人及业者与其交易。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+