Loading...
机构名称:
¥ 1.0

可能劫持伊朗 APT 运营的基础设施:2019 年,Recorded Future 报告称,多个伊朗国家关系组织与 BlueAlpha 的攻击基础设施存在重叠,BlueAlpha 是该公司为与 Gamaredon 运营方式非常相似的活动集群指定的标识符。研究人员将涉及冒充沙特国际石油化工公司域名的恶意活动追溯到 BlueAlpha 的运营基础设施。此前,与伊朗伊斯兰革命卫队 (APT33/Elfin 和 APT35/Charming Kitten) 有关的两家威胁行为者以及一个疑似隶属于伊朗情报和安全部的组织 (MUDDYWATER) 曾利用过同一个虚假域名。在其他俄罗斯威胁行为者夺取伊朗 APT 工具控制权的平行报道背景下(最引人注目的是 Turla 在 FSB 任务下运作),这些交集表明 BlueAlpha 可能已经渗透到伊朗运营的攻击平台或收回了退役的基础设施。为 InvisiMole 开发访问权限:2018 年,ESET 在乌克兰和俄罗斯的系统上发现了一种之前未知的网络间谍工具。威胁活动的初始访问媒介(ESET 将其追踪为“InvisiMole”)仍不清楚,任何潜在的国家联系也不清楚。2019 年底,同一攻击者针对东欧的一组国防组织和外交代表团恢复了攻击活动,揭示了一个分阶段的渗透过程。

高级持续性威胁配置文件 Gamaredon

高级持续性威胁配置文件 GamaredonPDF文件第1页

高级持续性威胁配置文件 GamaredonPDF文件第2页

高级持续性威胁配置文件 GamaredonPDF文件第3页

高级持续性威胁配置文件 GamaredonPDF文件第4页

高级持续性威胁配置文件 GamaredonPDF文件第5页