中东的电信提供商是 2023 年第一季度开始的新网络攻击的目标。该入侵集被归因于一名中国网络间谍行为者,该行为者与一项基于工具重叠的名为Operation Soft Cell 的长期活动有关。
SentinelOne 和 QGroup 的研究人员在与黑客新闻分享的一份新技术报告中说:“初始攻击阶段涉及渗透面向互联网的 Microsoft Exchange 服务器以部署用于命令执行的 Web shell。”“一旦建立立足点,攻击者就会进行各种侦察、凭证盗窃、横向移动和数据泄露活动。”
根据Cybereason 的说法,Operation Soft Cell指的是至少自 2012 年以来与中国有关联的行为者针对电信提供商开展的恶意活动。Soft Cell 威胁参与者,也被微软跟踪为Gallium,众所周知,它以未打补丁的面向互联网的服务为目标,并使用Mimikatz等工具获取允许在目标网络中横向移动的凭证。敌对集体还使用了一个代号为PingPull 的“难以检测”后门,用于针对在东南亚、欧洲、非洲和中东运营的公司的间谍攻击。
最新活动的核心是部署 Mimikatz 的自定义变体,称为 mim221,它包含新的反检测功能。研究人员说:“使用实施一系列先进技术的专用模块表明,威胁行为者致力于将其工具集推进到最大程度的隐蔽性,”并补充说,“这突显了中国间谍恶意软件库的持续维护和进一步发展”攻击最终被证明是不成功的,在任何植入物可以部署到目标网络之前检测到并阻止了漏洞。
先前对 Gallium 的研究表明与多个中国民族国家组织有战术相似性[PDF],例如APT10(又名 Bronze Riverside、Potassium 或 Stone Panda)、APT27(又名 Bronze Union、Emissary Panda 或 Lucky Mouse)和APT41(又名钡、青铜阿特拉斯或邪恶熊猫)。
这再次表明中国国家支持的威胁行为者之间共享闭源工具的迹象,更不用说负责维护和分发工具集的“数字军需官”的可能性了。调查结果显示,包括BackdoorDiplomacy和WIP26在内的其他各种黑客组织已将目光投向了中东地区的电信服务提供商。“众所周知,中国网络间谍威胁行为者在中东拥有战略利益,”研究人员总结道。“这些威胁行为者几乎肯定会继续探索和升级他们的工具,使用新技术来逃避检测,包括集成和修改公开可用的代码。”
以上是对外媒报告进行的翻译,大家可以看到,现在很多外媒都毫无证据的情况下对我们国家进行污蔑诋毁,中国黑客入侵中东电信供应商这种说话很荒谬,你们觉得我们该怎么办?
版权声明:内容来源于互联网和用户投稿 如有侵权请联系删除