俄罗斯与APT的秘密暴雪目标是莫斯科的外国大使馆,apolloshadow malware

通过ISP级AITM攻击,与俄罗斯有联系的秘密暴雪目标是部署自定义Apolloshadow恶意软件的外国大使馆。微软的研究人员发现了针对莫斯科的外国大使馆的俄罗斯与俄罗斯APT APT团体Secret Blizzard(又名Turla,Snake,Uroburos,Uroburos,Waterbug,Witemous Bear和Kkrypton)的网络活动运动。威胁参与者在ISP级别使用中间的对手(AITM)方法来部署称为Apolloshadow的自定义恶意软件。这个[…]

来源:Security Affairs _恶意软件

俄罗斯与APT的秘密暴雪目标是莫斯科的外国大使馆,apolloshadow malware

通过ISP级AITM攻击,与俄罗斯有联系的秘密暴雪目标是部署自定义Apolloshadow恶意软件的外国大使馆。

微软的研究人员发现了俄罗斯链接的APT集团Secret Blizzard(又名Turla,Snake,Uroburos,Uroburos,Waterbug,Witemous Bear和Kkrypton)的网络活动活动,目的是在莫斯科。威胁参与者在ISP级别使用中间的对手(AITM)方法来部署称为Apolloshadow的自定义恶意软件。该恶意软件可以安装伪造的卡巴斯基反病毒可信根证书,诱使设备来信任恶意网站,并允许长期访问网络间谍活动。这项运动至少从2024年起活跃,对依靠当地互联网服务的外交任务和敏感组织构成了严重威胁。

秘密暴风雪 turla uroburos Waterbug 有毒熊 krypton 中间的对手

“这是我们第一次可以确认他们有能力在Internet服务提供商(ISP)级别上这样做。”读取已发布的Microsoft报告。 “这意味着在俄罗斯使用当地ISP或电信服务的外交人员很可能是Secret Blizzard在这些服务中的AITM位置的目标。”

报告

Microsoft于2025年2月发现了Secret Blizzard的网络活动活动。受害者被欺骗通过模仿Windows连接检查的假圈式门户网站下载Apolloshadow恶意软件。安装后,恶意软件促使用户授予高架特权,使其可以安装根证书,监视流量和收获凭据。这种方法使秘密暴风雪可以通过剥离安全的联系并保持长期访问来监视外交目标。

Microsoft还为此广告系列发布了妥协(IOC)的指标。

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

Facebook