与中国相关的威胁行为者已经悄悄地进行间谍活动近10年
9
中国关联的间谍活动者 Aogin Dragon
关键要点
Aogin Dragon 是一个与中国相关的网络威胁组织,自2013年起针对东南亚和澳大利亚的政府、教育及电信组织进行间谍活动。该组织使用文档利用和假可移动驱动器作为初始访问手段。采用的其他攻击技术包括 DLL 劫持、Themida 打包文件以及 DNS 隧道,以规避后期检测。专家指出,识别和追踪国家或国家支持的网络威胁行为者面临挑战,往往需要深入分析其动机。研究人员于周四报告称,一个与中国相关的威胁组织Aogin Dragon,自2013年以来一直在进行间谍活动,目标包括东南亚和澳大利亚的政府、教育和电信组织。
在一篇博客中,来自 Sentinel Labs 的研究人员表示,Aogin Dragon 通常通过文档的漏洞及使用假可移动驱动器来获得初始访问权限。
研究人员进一步指出,攻击者使用的其他技术包括:
猎豹加速器官网app安卓版DLL 劫持Themida 打包文件DNS 隧道用以规避后滥用检测Netenrich 的首席威胁猎人 John Bambenek 表示,中国政府在高度特定的目标定位方面做得非常出色,旨在感染其间谍目标。他解释道:“他们投入了真实的努力进行研究,以确保能够悄悄感染组织,并在长时间内不被发现。”
Vulcan Cyber 的高级技术工程师 Mike Parkin 表示,妥善识别和追踪国家及国家赞助的威胁行为者总是存在挑战。他提到,这些行为者往往看起来像是犯罪威胁,使用相同的工具和技术,并且通常针对相同的目标。
“将他们明确连结到某个国家通常需要更深入的分析和对其动机的理解。”Parkin 说,“SentinelOne 现在发布的信息显示,这个已经活跃近十年的APT群体并未出现在其他名单上,这表明识别新威胁行为者的难度之大。”

SCYTHE 的网络威胁情报执行董事 Jake Williams 补充道,威胁行为者继续依赖可移动驱动器传播恶意软件并不令人感到惊讶。他指出,DLL 劫持历来在中国国家级威胁行为者中被广泛使用。
“DLL 劫持是一种许多终端保护平台难以识别的技术。”Williams 说,“大多数对 DLL 劫持的检测仅通过检测工程得以识别,这进一步突显了持续安全控制验证的必要性。”
QNAP NAS 设备遭到 Raspberry Robin 蠕虫攻击 媒体
Raspberry Robin蠕虫利用QNAP设备进行攻击重点总结Raspberry Robin蠕虫利用受漏洞的QNAP网络附加存储设备进行扩散。攻击者通过文件档案、ISO文件和USB驱动器传播恶意软件。恶意软件通过Windows系统进程进行注入,并通过注册表保持持久性。大约75的受害者下载了带有“OmniContact”签名的恶意模块。近日,针对 QNAP网络附加存储设备 的攻击,引起了网络安全...
关于阿佐夫勒索病毒数据清除工具的更多细节浮出水面 媒体
Azov勒索病毒传播与数据破坏关键要点Azov勒索病毒是一种新型数据清除工具,会导致数据损坏。受感染设备的数据在恶意软件休眠后的特定时间被全面破坏。数据被以 666 字节块的形式交替覆盖和损坏。该恶意软件通过 SmokeLoader 僵尸网络进行传播。根据 BleepingComputer 报道,广泛传播的数据清除工具 Azov 勒索病毒已经被开发用来破坏数据。根据 Checkpoint 的安全研...