微軟在魚叉式網路釣魚活動後報告了警報,據稱該網路威脅組織是由網路威脅組織領導的
美國和英國當局早些時候確認,該組織自上週(10 月 22 日)開始發動攻擊,據信該組織與俄羅斯情報部門有關聯,從事高級網路間諜活動。
午夜暴雪的策略與目標
微軟表示,在美國、日本、澳洲和歐洲的部分地區,駭客擅長利用精心設計的魚叉式網路釣魚電子郵件來攻擊 IT 服務供應商、政府機構等,結束小工具報告。
該軟體製造商表示,該組織(名為 Midnight Blizzard、Cozy Bear 或 APT29)已向 100 多個組織發送了 10,000 多封魚叉式網路釣魚電子郵件。
攻擊者使用令人印象深刻的方案,試圖透過從已從知名組織竊取的地址發送郵件來使收件人信任他們。在一些電子郵件中,他們將郵件偽裝成由 Microsoft 或 Amazon Web Services 的人員發送,並對受害者使用社會工程。
網路釣魚電子郵件包含經過簽署的遠端桌面協定附件,可指向 Midnight Blizzard 擁有的伺服器。
打開它後,攻擊者就可以存取裝置、任何連接的周邊設備、網路磁碟機和重要的身份驗證憑證。此存取會導致惡意軟體部署,例如遠端存取木馬,即使在原始連線中斷後,這些惡意軟體也可能持續存在於電腦上。
午夜暴風雪幫有多危險
這最新活動成為午夜暴雪持續針對西方國家組織(尤其是那些與政府、學術界和國防部門有聯繫的組織)採取行動的另一個例子。
儘管該組織歷史上主要集中在美國和歐洲,但最近在澳洲和日本的活動標誌著其地理範圍更加廣泛。根據微軟的研究,隨著網路間諜活動的持續增加,沒有任何部門和地區可以免受這些複雜的有針對性的攻擊。
臭名昭著的午夜暴風雪,此前據稱參與了有違反高價值目標的歷史。該組織在此事件中入侵了全球數百個組織,並且在今年早些時候可以訪問微軟高級管理人員的電子郵件,從而危及微軟與其客戶之間的通信。
雖然微軟尚未證實與即將舉行的美國總統大選有聯繫,但這一時機幾乎引發了人們對情報收集之外可能的意圖的猜測。
針對魚叉式網路釣魚攻擊的建議預防措施
考慮到午夜暴雪的活動,微軟鼓勵組織做好更多的網路準備,特別是那些被認為處於高風險的組織。針對魚叉式網路釣魚攻擊的一些防禦措施如下:
- 員工培訓:教育團隊對可能使用公司名稱或名為 RDP 的附件的網路釣魚電子郵件非常敏感。
- MFA):MFA 可能被視為至關重要的安全層,可以在密碼遺失時阻止存取。
- 監視網路是否有異常情況,例如異常存取或表示未經授權存取網路的資料傳輸。透過針對網路參與者可能使用的漏洞提供可用補丁,對系統和軟體進行持續更新。
隨著 Midnight Blizzard 等更複雜的組織發動網路威脅,組織需要主動加強對這些威脅的防禦。
從注意到異常的電子郵件行為到教育員工如何偵測網路釣魚,一切都有助於減少違規成功的機會。