俄罗斯间谍使用远程桌面协议文件进行不寻常的大规模网络钓鱼攻击

多产的 Midnight Blizzard 团队撒下更大的网来寻找有价值的情报微软表示,俄罗斯对外情报机构 (SVR) 的大规模网络钓鱼活动现已进入第二周,间谍们正在使用一种新颖的信息收集技术。

来源:The Register _恶意软件

微软表示,俄罗斯外国情报服务(SVR)的大规模网络钓鱼活动现在已经进入第二周,而间谍正在使用一种新颖的信息收集技术。

Microsoft在周二发布的一份报告中说,首次发现,矛盾的尝试是“正在进行的”,并且针对政府,非政府组织,学术界和国防组织。 在Windows-Maker的Infoccers说,午夜暴风雪是一个高级持续威胁(APT)集团,广泛归因于俄罗斯的SVR,是袭击的背后。网络钓鱼电子邮件针对100多个组织的成千上万个个人(与集团通常,高度针对性的方法的偏差),并将远程桌面协议(RDP)配置文件作为附件。 这些RDP配置文件对研究人员特别有趣。午夜暴风雪(或APT29,舒适的熊或行业分配给该组的其他任何其他绰号)以前从未将其用作初始访问方法。 如果受害者运行文件,将建立与午夜暴风雪拥有系统的RDP连接。微软说,配置文件的制作方式使他们的设置允许在受害者方面进行“大量信息曝光”。 说 "Once the target system was compromised, it connected to the actor-controlled server and bidirectionally mapped the targeted user's local device's resources to the server. Resources sent to the server may include, but are not limited to, all logical hard disks, clipboard contents, printers, connected peripheral devices, audio, and authentication features and facilities of the Windows operating system, including smart cards. 微软的发现呼应了乌克兰计算机应急响应团队(CERT-UA)和亚马逊的发现,这两者都引起了人们对俄罗斯的活动的关注,更接近竞选活动的10月22日开始日期。 Amazon 揭示 违规说客户 Dumning评论 hpe TeamViewer

首次发现,矛盾的尝试是“正在进行的”,并且针对政府,非政府组织,学术界和国防组织。

在Windows-Maker的Infoccers说,午夜暴风雪是一个高级持续威胁(APT)集团,广泛归因于俄罗斯的SVR,是袭击的背后。网络钓鱼电子邮件针对100多个组织的成千上万个个人(与集团通常,高度针对性的方法的偏差),并将远程桌面协议(RDP)配置文件作为附件。

这些RDP配置文件对研究人员特别有趣。午夜暴风雪(或APT29,舒适的熊或行业分配给该组的其他任何其他绰号)以前从未将其用作初始访问方法。

如果受害者运行文件,将建立与午夜暴风雪拥有系统的RDP连接。微软说,配置文件的制作方式使他们的设置允许在受害者方面进行“大量信息曝光”。

"Once the target system was compromised, it connected to the actor-controlled server and bidirectionally mapped the targeted user's local device's resources to the server. Resources sent to the server may include, but are not limited to, all logical hard disks, clipboard contents, printers, connected peripheral devices, audio, and authentication features and facilities of the Windows operating system, including smart cards.

微软的发现呼应了乌克兰计算机应急响应团队(CERT-UA)和亚马逊的发现,这两者都引起了人们对俄罗斯的活动的关注,更接近竞选活动的10月22日开始日期。 Amazon 揭示 违规说客户 Dumning评论 hpeTeamViewer