设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

“Operation C-Major”--针对印度军事人员的信息窃取行动

2016-3-24 11:47| 发布者: 随便、先森。| 查看: 1114| 评论: 0|来自: 360安全播报

摘要: 巴基斯坦的黑客部队正在对印度军队进行网络攻击吗?当我们发现了一个针对印度军事人员的信息窃取行动时,我们唯一想问的问题就是这个。攻击者在这次攻击行动中,窃取了160余名印度军官,驻扎在巴基斯坦的军事人员, ...

巴基斯坦的黑客部队正在对印度军队进行网络攻击吗?当我们发现了一个针对印度军事人员的信息窃取行动时,我们唯一想问的问题就是这个。攻击者在这次攻击行动中,窃取了160余名印度军官,驻扎在巴基斯坦的军事人员,军事顾问,以及经销商的护照信息,照片,身份证号,以及税务信息等等。除此之外,研究人员还发现了一些证据可以表明,此次攻击活动背后的始作俑者来自于巴基斯坦,我们将此次攻击行动命名为“Operation C-Major”,但是目前还没有证据可以表明此次攻击行动与巴基斯坦政府有关。

安全研究专家在对其他的攻击活动进行监视的过程中意外地发现了这次网络攻击。虽然此次攻击的过程并不是非常的复杂,但是攻击者仍然能够从印度政府那里获取到一定数量的敏感信息,而这些信息绝对是非常机密的信息。这也说明,攻击者在对目标发动针对性的网络攻击之前,其实并不需要多么精密的计划,也不需要庞大的资金来支撑他们的攻击行动。虽然这些攻击者所使用的技术复杂程度并不高,但是他们通过不断地努力,强大的意志力,以及一些聪明的社会工程学技巧,成功地窃取到了印度政府的机密信息。

攻击行动的整体评估

此次攻击行动是一种典型的具有针对性的网络攻击,虽然攻击者没有顶尖的攻击技术,但是他们仍然窃取到了印度政府的机密数据。虽然他们可能没能得到像其他黑客组织那样充足的资金支持,但是这群黑客通过他们的坚持和毅力,再加上一些社会工程学的小技巧,就成功地入侵了印度政府的内部网络系统,并从中窃取到了机密数据。

由于攻击者无法将他们在目标服务器中的访问痕迹完全清除,这也就使得取证人员可以发现这些攻击者到底窃取了哪些机密信息。

此次攻击事件表明,甚至是军队军官(他们曾接受过处理可疑人员的军事训练)也有可能沦陷于社会工程学技术。所以事实证明,如果缺乏一定程度的用户教育和安全事件缓解方案,那么将来还有可能会发生更多的网络攻击事件。

对目标进行攻击

在一般情况下,攻击者会向目标用户发送恶意电子邮件,电子邮件中的主题和邮件内容一般都是一些能够吸引目标用户的信息。比如说,在此次攻击事件中,有一封恶意邮件就声称其来源于印度的国防部长。下面这封电子邮件是攻击者发送至印度驻外部队的恶意邮件:

上图显示的就是攻击者发送给攻击目标的电子邮件截图。

攻击者的主要攻击目标基本上都是印度军队的一些高级军官-准将,上校,中校,少校,甚至还包括一些中尉在内。

恶意软件中存在的编码问题

研究人员对攻击者所使用的恶意软件进行了分析,发现攻击者使用Visual Studio将恶意软件源码编译成了MSIL二进制形式。这也就意味着恶意软件的源代码是用VB#(Visual Basic .NET)或者C#(C++的.NET版本)写成的。除此之外,这也表明,这款恶意软件的开发人员并没有意识到采用这类编程语言所开发出来的程序可以轻而易举地利用反编译工具来得到源代码,所以攻击者相当于免费向我们提供了源代码。需要注意的是,技术高超的攻击者是不会使用这种方法来对恶意软件的源代码进行编译的。

所以,从这里我们也可以了解到攻击者的实际操作水平也许并不是很高。

被盗信息

研究人员在对恶意软件进行了分析和研究之后,发现了三个攻击者在此次攻击活动中所使用的C&C服务器。这些服务器中包含有大量目录,攻击者将窃取来的数据全部存储在了这些目录之中。安全研究人员可以直接查看到目录中的信息,所以我们也可以直接了解到哪些信息被窃取了。

被盗的信息包含有军官的身份识别信息,例如护照和身份证等个人隐私信息。除此之外,泄漏的数据还包括工资和税务信息(主要以PDF的形式存储的),军队战略和战术文件,军队训练文件,以及军官的个人相片等等。

攻击来源

其中一个C&C已经被硬编码进恶意软件之中了。研究人员在对其进行了分析之后,发现Windows端和移动端的恶意软件都会共享使用这一服务器,而这一服务器位于巴基斯坦境内。安全专家认为,攻击者曾经也使用过这一服务器来对印度的军事人员进行过监视。

攻击者使用了巴基斯坦境内的服务器,这也至少可以表明其中有部分攻击者是来自于巴基斯坦的。但是现在还没有具体的证据可以表明,此次攻击活动是由政府资助的。由于攻击者缺乏一定的技术复杂性,这也给我们留下了许多需要考虑的问题。但是,此次攻击行动中的攻击目标和目的是十分明确的:对印度军事人员进行有针对性的攻击,并从中窃取机密信息。

防御类似的攻击

即使这些攻击者没有非常高超的攻击技术,但他们仍然可以渗透攻击目标的网络系统之中。现在,网络安全变得越来越重要了,安全研究人员的努力以及相关安全防护软件就显得十分重要了。

同样的,网络犯罪分子们的技术水平和攻击复杂程度都是不同的,对于间谍攻击和信息窃取等恶意行为也是一样的。攻击者其实并不需要非常复杂的工具,就可以对目标成功进行攻击,也正如此次攻击事件一样。但是如果我们能够采取适当的安全防御措施,这样的事情就不会发生得如此频繁了。

除此之外,社会工程学技术的杀伤力可能远比我们想象的要大,所以我们应该提升人们对这种攻击技术的防范意识。

如果大家想要了解关于此次攻击事件的详细技术细节,请点击下面这篇文章:

Operation –Major:针对印度军事人员的信息窃取行动


原文链接:http://blog.trendmicro.com/trendlabs-security-intelligence/indian-military-personnel-targeted-by-information-theft-campaign/


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部