發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
就在全國人民萬眾一心抗擊疫情之時,近日,360安全大腦捕獲了一例利用新冠肺炎疫情相關題材投遞的攻擊案例,攻擊者利用肺炎疫情相關題材作為誘餌文檔,對抗擊疫情的醫療工作領域發動APT攻擊。
在進一步追蹤溯源中,我們發現這起APT組織隸屬于印度黑客組織。
抗疫攻堅難題當前,印度APT組織竟公然瞄準我國醫療機構發動攻擊!借勢攪局、趁火打劫,此舉不僅令人憤慨至極。
是誰在趁火打劫,對我國痛下毒手?在揭開幕后真兇的神秘面紗前,我們先簡單了解下此次攻擊者的攻擊“路數”。
該攻擊組織使用采用魚叉式釣魚攻擊方式,通過郵件進行投遞。
可恨至極的是,它竟公然利用當前肺炎疫情等相關題材作為誘餌文檔,部分相關誘餌文檔如:武漢旅行信息收集申請表.xlsm,進而通過相關提示誘導受害者執行宏命令。
簡單說,攻擊者其將關鍵數據存在worksheet里,worksheet被加密,宏代碼里面使用key去解密然后取數據。
然而其用于解密數據的Key為:nhc_gover,而nhc正是中華人民共和國國家衛生健康委員會的英文縮寫。
這里一旦宏命令被執行,攻擊者就能訪問hxxp://45.xxx.xxx.xx/window.sct,并使用scrobj.dll遠程執行Sct文件,這是一種利用INF Script下載執行腳本的技術。
誰又該提高警惕,免遭其迫害?在明確了是誰在打我們的時候,又一個重要問題迎來而來,誰是此次攻擊的受害者?不言而喻,當攻擊者精心利用新冠肺炎疫情相關題材,作為誘餌文檔,進行魚叉式攻擊時,醫療機構、醫療工作領域無疑成為此次攻擊的最大受害者。
別有用心國家級APT組織的攪局,讓這場本就步履維艱的疫情之戰,更加艱難。
一旦其“攻擊陰謀”得逞,輕則丟失數據、引發計算機故障,重則影響各地疫情防控工作的有序推進,危及個人乃至企業政府等各機構的網路安全。
尤其面對這等有著國家級背景的APT組織的攻擊,后果簡直不堪設想。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有