近日,瑞星威脅情報平台捕捉到一起針對尼泊爾的攻擊**,通過對比分析發現,此次事件的攻擊者是響尾蛇組織。 該組織將總理行程的虛假釣魚郵件傳送給尼泊爾**機構,誘導目標點選,從而啟用遠端控制後門,達到竊取**機密資訊的目的。
目前,上公升端點威脅檢測與響應系統(EDR)可以直觀地還原攻擊事件,通過威脅調查功能,使用者可以從任意節點和關鍵要素對整個攻擊進行追蹤和梳理,全方位了解流程的每一步,從而提高防範網路攻擊的能力。
根據 Rising 安全專家的說法,響尾蛇是乙個威脅組織,至少從 2012 年開始進行網路攻擊,也被稱為響尾蛇、T-APT-04、響尾蛇和 APT-C-17,是當今最活躍的組織之一。 該組織主要從事資訊竊取和間諜活動,其目標集中在中國、巴基斯坦、阿富汗、錫蘭、緬甸等國家,涉及大部分工業、國防、醫療和科技公司。 據瑞星監控,響尾蛇組織曾造假***,商務部對國內**機構發起網路釣魚攻擊,但未獲成功。
在此次事件中,攻擊者通過電子郵件向尼泊爾**機構傳送虛假的“尼泊爾總理普什帕·卡邁勒·達哈爾行程資訊”,欺騙相關人員的信任。 單擊電子郵件附件後,它會啟動惡意巨集**並釋放後門病毒和指令碼檔案。 當指令碼啟動後門病毒時,它會通過HTTP協議與伺服器通訊,接收攻擊者的指令,遠端控制受害者的計算機,竊取所有機密資訊和資料。
攻擊者使用的後門病毒是用NIM語言編寫的,其優點是增加了安全人員的分析難度,降低了安全軟體的檢測率,是許多攻擊組織首選的一種新的開發語言。
崛起的安全專家表示,由於響尾蛇組織的主要攻擊目標包括中國,因此一線部門和國家重點行業應提高警惕,提防釣魚郵件和遠端控制後門造成的機密資訊和資料被盜的風險。
1.不要開啟可疑檔案。
不要開啟來自未知**的可疑檔案和訊息,以防止社會工程和網路釣魚攻擊。
2.部署 EDR 和 NDR 產品。
利用威脅情報追蹤威脅行為軌跡,分析威脅行為,定位威脅源頭和目的,追蹤攻擊手段和路徑,從源頭上解決網路威脅,最大程度發現被攻擊節點,從而更快地響應和處理。
3.安裝有效的防病毒軟體來阻止和殺死惡意文件和程式。
防毒軟體可以攔截惡意文件和惡意程式,如果使用者不小心竊取了惡意檔案,防毒軟體可以攔截和殺死,防止病毒執行,保護使用者的終端安全。
4.及時修補系統補丁和關鍵軟體補丁。
許多惡意軟體經常利用已知的系統漏洞和軟體漏洞進行傳播,及時修補將有效降低漏洞攻擊的影響。