详细内容或原文请订阅后点击阅览
sidewinder进行核,海上混乱的图表课程在战术上转移
网络钓鱼和古代漏洞仍然为研究人员周围最多产的群体之一说,侧向进攻性网络船员开始以海上和核组织为目标。
来源:The Register _恶意软件研究人员说,侧球进攻性网络人员开始以海上和核组织为目标。
卡巴斯基将Sidewinder描述为“高度多产”的高级持久威胁(APT)团体,其先前的猎物主要是政府和军事机构,在中国,巴基斯坦,斯里兰卡和非洲部分地区。
最近扩大到非洲的广泛扩展引起了研究人员的关注。 Sidewinder于2024年在吉布提(Djibouti)加强攻击,此后将注意力集中在埃及,这代表了战术的转变。
这一转变的一部分是对核电站和其他核能组织的攻击增加,特别是在南亚。
Sidewinder于2012年推出,怀疑但未正式确认在印度的根源,但并没有太多改变其攻击方法,但仍依靠旧的远程代码执行(RCE)错误,这些错误是由矛态播种活动中传递的恶意文档所利用的。
长矛捕捞活动“攻击者通过附加的DOCX文件发送长矛钓鱼电子邮件,”卡巴斯基研究人员Giampolo Dedola和Vasily Berdinkov说。 “该文档使用远程模板注入技术下载存储在由攻击者控制的远程服务器上的RTF文件。
说“该文件利用已知的漏洞(CVE-2017-11882)来运行恶意外壳,并启动多级感染过程,该过程导致我们命名为后门装载机的恶意软件的安装。这是shetererbot的装载机,用于STEALERBOT,私人后验证工具工具库,使用了side-exploitation工具库,将其专用于Sighter-sidewinder WelluseWinder。”
CVE-2017-11882The StealerBot植入物于2024年首次确定,但Sidewinder继续使用并在正在进行的活动中进行完善。卡巴斯基指出,自发现以来,植入物一直保持不变,但是该小组似乎正在定期开发其装载机的新迭代。
确定的 软件开发