發文數:17571
發表時間:2014-05-20 15:02:51
發表時間:2014-05-20 15:02:51
FireEye 發現伊朗 Ajax Security Team 駭客組織
於 Stuxnet 攻擊事件後朝進階性威脅攻擊發展
證據顯示伊朗駭客組織對美國國防產業與伊朗反對派的攻擊愈加複雜
於 Stuxnet 攻擊事件後朝進階性威脅攻擊發展
證據顯示伊朗駭客組織對美國國防產業與伊朗反對派的攻擊愈加複雜
最新型網路攻擊防護領導廠商 FireEye 公司 (NASDAQ: FEYE)發布 Operation Saffron Rose 研究報告,內容詳述疑似由伊朗網路間諜組織發起的活動。FireEye 研究員將該組織命名為 Ajax Security Team。2009 年,該組織的攻擊活動以網站為主,至今已發展成以伊朗反對派與美國國防組織單位為目標的成熟組織。此份報告指出自 2010 年伊朗遭受重大網路攻擊後,Ajax 的攻擊手法與伊朗境內和鄰國的進階性持續威脅 (APT) 組織更加一致。
「伊朗駭客組織的發展與政府壓制反對派並加強攻擊能力的策略不謀而合,」FireEye 資深威脅情報分析師 Nart Villeneuv 表示。「除了攻擊活動日益激烈外,伊朗網路威脅組織也逐漸朝網路間諜發展。這些攻擊者的目的不再只是宣傳他們的信念,而是針對鎖定目標的機器進行詳細偵查與控制,為長期的攻擊行動鋪路。」
Operation Saffron Rose 的攻擊目標包括伊朗反對派與美國國防組織單位。FireEye 實驗室最近發現 Ajax Security Team 對美國國防產業的企業發動許多網路間諜活動。該組織也對使用 Proxifier 或 Psiphon 等翻牆軟體的伊朗用戶發動攻擊。
目前尚無法定論 Ajax Security Team 是獨立團體或受命於政府,不過該組織使用的惡意程式工具並無法從市面上取得,而且也非其他攻擊者所用的工具。該組織利用各種社交工程技巧引誘目標上當,再透過惡意程式感染他們的系統。雖然 FireEye 實驗室尚未發現 Ajax Security Team 對受害者使用零時差攻擊,但該組織成員曾經使用可公開取得的攻擊程式碼來破壞網站。
FireEye 在分析偽裝成 Proxifier 或 Psiphon 的惡意程式時,在某命令與控制伺服器 (CnC) 上發現 77 個受害者。在分析這些受害者資料時,FireEye 發現許多目標的時區都設定為伊朗標準時間,或是語言設定為波斯語。
以下是這些受害者的資料分析:
- 44 個受害者的時區設定為伊朗標準時間,其中 37 個的語言設定為波斯文。
- 在 33 個非使用伊朗標準時間的受害者中,10 個的語言設定為波斯文。
- 12 個受害者的系統安裝或執行了 Proxifier 或 Psiphon 軟體(每個受害者的系統語言都設定為波斯文,而且其中 11 個的時區都是伊朗標準時間)。
如要閱讀完整報告,請至
http://www.fireeye.com/resources/pdfs/fireeye-operation-saffron-rose.pdf
水杉而 於 2015-05-25 09:07:02 修改文章內容
商業贊助
發文數:1發表時間:2025-12-15 08:09:00