嘶吼专业版 2024年11月07日
亚马逊查获使用恶意远程桌面操作以窃取数据的域名
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

亚马逊发现俄罗斯APT29黑客组织利用伪造的AWS域名进行网络钓鱼攻击,目标是政府和军事组织。攻击者通过恶意RDP文件窃取Windows凭据和数据,并共享目标设备的本地资源。此次攻击范围广泛,目标包括多个国家,攻击者利用网络钓鱼邮件诱导用户连接恶意服务器,从而获取敏感信息。亚马逊强调其平台并非攻击目标,但提醒用户注意恶意RDP文件并采取安全措施,例如阻止.rdp文件、限制RDP连接等,以降低风险。

🤔亚马逊发现俄罗斯APT29黑客组织使用伪造的AWS域名进行网络钓鱼攻击,目标是政府和军事组织,旨在窃取Windows凭据和数据。

💻攻击者利用恶意RDP文件诱导用户连接到攻击者控制的服务器,从而共享目标设备的本地资源,包括文件、打印机、剪贴板等。

⚠️攻击范围广泛,目标包括多个国家,攻击者使用网络钓鱼邮件,主题涉及亚马逊和微软服务,诱导用户打开恶意RDP文件。

🛡️亚马逊建议用户采取措施降低风险,例如阻止.rdp文件、限制RDP连接、禁用资源重定向等,以增强网络安全。

🌍APT29黑客组织是俄罗斯最强大的网络威胁之一,善于利用软件漏洞进行攻击,此前曾利用TeamViewer、Microsoft和Hewlett Packard Enterprise等软件的漏洞进行攻击。

据悉,亚马逊已查获了俄罗斯 APT29 黑客组织用于针对政府和军事组织进行针对性攻击的域名,以使用恶意远程桌面操作连接文件窃取 Windows 凭据和数据。 

APT29,也被称为“舒适熊”和“午夜暴雪”,是一个由俄罗斯国家支持的网络间谍组织,与俄罗斯对外情报局 (SVR) 有联系。亚马逊澄清说,尽管 APT29 使用的网络钓鱼页面被伪装成 AWS 域,但亚马逊或其云平台的凭证都不是这些攻击的直接目标。

其公告中写道:“他们使用的一些域名试图欺骗目标,让人们相信这些域是 AWS 域(但事实并非如此),但亚马逊不是目标,该组织也不是目标 AWS 客户凭证。相反,APT29 通过 Microsoft 远程桌面寻找目标的 Windows 凭据。”

威胁者以针对全球政府、智库和研究机构的高度复杂的攻击而闻名,通常使用网络钓鱼和恶意软件来窃取敏感信息。

全球范围内的目标组织

尽管 APT29 最近的活动在乌克兰产生了重大影响,但其范围很广泛,并针对多个被视为俄罗斯对手的国家。

亚马逊指出,在这次特定的活动中,APT29 遵循其典型的“窄目标”策略的相反方法,向比平常更多的目标发送了网络钓鱼电子邮件。乌克兰计算机紧急响应小组 (CERT-UA) 发布了有关这些“流氓 RDP”附件的公告,以警告他们在“UAC-0215”下跟踪的大规模电子邮件活动。

这些消息的主题是解决亚马逊和微软服务的“集成”问题以及实施“零信任”网络安全架构(零信任架构,ZTA)。

这些电子邮件包含 RDP(远程桌面协议)连接文件,其名称如“零信任安全环境合规性检查.rdp”,打开时会自动启动与恶意服务器的连接。

恶意 RDP 配置屏幕

从上面这些 RDP 连接配置文件之一的图像可以看出,它们与攻击者控制的 RDP 服务器共享所有本地资源,包括:

·本地磁盘和文件

·网络资源

·打印机

·COM 端口

·音频设备

·剪贴板

此外,UA-CERT 表示,它们还可以用于在受感染的设备上执行未经授权的程序或脚本。

共享驱动器和设备被重定向到攻击者的 RDP 服务器

虽然亚马逊表示,该活动用于窃取 Windows 凭据,但由于目标的本地资源与攻击者的 RDP 服务器共享,因此威胁者也可以直接从共享设备窃取数据。

这包括存储在目标硬盘、Windows 剪贴板和映射网络共享上的所有数据。CERT-UA 建议应仔细检查其公告 IoC 部分中共享的 IP 地址的网络交互日志,以检测可能的攻击或违规迹象。此外,建议采取以下措施来减少攻击面:

1.在邮件网关处阻止“.rdp”文件。

2.防止用户在不需要时启动任何“.rdp”文件。

3.配置防火墙设置以限制从 mstsc.exe 程序到外部网络资源的 RDP 连接。

4.配置组策略以通过 RDP 禁用资源重定向(“远程桌面服务”->“远程桌面会话主机”->“设备和资源重定向”->“不允许...”)。

目前,APT29 仍然是俄罗斯最强大的网络威胁之一,善于使用间谍软件供应商独有的漏洞。据透露,去年威胁者攻击了 TeamViewer、Microsoft 和 Hewlett Packard Enterprise 等重要软件供应商。

本月早些时候,APT29“集体”就利用 Zimbra 和 JetBrains TeamCity 服务器漏洞破坏全球重要组织。

参考及来源:https://www.bleepingcomputer.com/news/security/amazon-seizes-domains-used-in-rogue-remote-desktop-campaign-to-steal-data/

?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

APT29 网络钓鱼 RDP 亚马逊 网络安全
相关文章