喬治城大學(Georgetown University)的安全和新興技術中心(CSET)在一篇名為“Academics, AI, and APTs,”的研究報告中警告說,一些中國大學中進行的研究很可能很快會被納入中國政府資助駭客組織(APTs)所使用的技術中。這些大學過去與中國駭客團體有聯繫,並經常從教職員或學生中招募駭客。
Academics, AI, and APTs的作者Dakota Cary表示:這些合作關係本身就是軍民融合(military-civil fusion)的案例,允許國家資助的駭客迅速將研究從實驗室轉移到實戰現場。
RedXOR的源由:由於RedXOR使用基於XOR的技術對網路數據進行編碼,並且在舊版的Red Hat Enterprise Linux上使用舊版GCC編譯器進行的編碼,這表明該惡意軟體是針對舊版Linux的針對性攻擊而部署的系統,在系統中建立後門後,使攻擊者可以完全控制受感染的電腦。在部署成功後,RedXOR允許攻擊者瀏覽檔案,上傳和下載檔案,竊取數據,部署Web Shell或將網路流量連線傳輸到另一個目的地。
Qualys的資訊安全長 Ben Carr在周三晚上的一份聲明中說,承認該公司在DMZ環境中已使用了Accellion檔案傳輸技術來進行與客戶支援相關的檔案傳輸,攻擊者已存取了Accellion伺服器上託管的檔案。Carr說,Qualys通知了受此未經授權存取影響的客戶,但拒絕透露有多少客戶受到影響,並正在等待進行的調查結束,Carr補充說該事件並未影響Qualys Cloud Platform上託管的Qualys生產環境,codebase或客戶數據。
微軟在3月2日表示,中國政府資助新的國家級駭客組織正在利用攸關其Exchange伺服器中以前未被發現的四個零時差漏洞,從遠端入侵電子郵件信箱。微軟稱,Hafnium能利用這四個新發現的零時差漏洞闖入了公司網路上運行的Exchange電子郵件伺服器,從而使攻擊者能夠從受害者的組織中竊取數據(例如電子郵件帳戶和通訊錄),並且能夠植入惡意軟體,已發現Hafnium能將四個零日漏洞組合一起同時開採,形成一條攻擊鏈,該攻擊鏈可破壞運行的Exchange 2013或更新版本的落地伺服器(包括Exchange Server 2013、2016和2019。)
The @ncsccUA warns of a cyberattack on the document management system of state bodies. The attack belongs to the so-called supply chain attacks. Methods and means of carrying out this cyberattack allow to connect it with one of Russia's hacker spy groups.https://t.co/ICgYxuuflH
在昨天烏克蘭政府指責替俄羅斯效力的APT駭客組織,襲擊了其文件管理系統,即行政機關電子互動系統(System of Electronic Interaction of Executive Bodies)。行政機關電子互動系統是一個基於網路的入口網站,烏克蘭政府機構使用該入口網站在彼此之間以及與公共機構之間分發文件。烏克蘭國家安全與防禦委員會(NSDC)的官員今天在一份聲明中說, 攻擊的目的是大規模感染當局的資訊資源。