与俄罗斯有关的黑客攻击东欧非政府组织和媒体
根据安全研究人员的最新调查,俄罗斯国家安全机构正在针对美国、欧洲和俄罗斯的民间社会成员发起越来越复杂的网络钓鱼攻击,在某些情况下,他们会冒充与攻击目标有私人关系的个人。 在多伦多大学公民实验室和Access Now发布了新报告,研究人员表示,与俄罗斯有关的攻击在社会工程策略和技术方面都变得更加复杂。 最近一系列袭击事件的目标包括前美国驻乌克兰大使史蒂芬·皮弗 (Steven Pifer)和流亡的俄罗斯出版商波琳娜·马克霍德 (Polina Machold)。 就皮弗的案例而言,研究人员表示,他之所以成为攻击目标,是因为有人与皮弗进行了一次“高度可信”的交流,其中有人冒充了皮弗认识的另一位前美国大使。 Machold 的案件同样采用了更为复杂的攻击方法。这位出版商于 2021 年夏天被俄罗斯驱逐出境后居住在德国,2023 年 11 月,她之前曾与另一家出版商的一位同事通过电子邮件首次联系了她。他让她查看附件,但没有附件。她回答说附件不见了。 几个月后,他再次联系她,这次使用的是 Proton Mail 的用户名,Proton Mail 是一种免费且安全的电子邮件服务,记者经常使用。她说,当她打开那封电子邮件,发现附件看起来像是 Proton Mail 驱动器时,她开始感到警觉。她打电话给联系人,对方震惊地表示,他没有给她发电子邮件。 “我以前从未见过这样的事情。他们知道我和这个人有联系。尽管我认为自己处于高度警惕状态,但我却一无所知。”Machold说。 研究人员表示,针对 Machold 和 Pifer 的网络钓鱼活动是由一个名为 Coldriver 的攻击者实施的。第二个攻击者名为 Coldwastrel,其攻击模式类似,而且似乎也专注于俄罗斯感兴趣的目标。 Access Now 高级技术法律顾问 Natalia Krapiva 表示:“这项调查显示,流亡的俄罗斯独立媒体和人权组织面临着与针对现任和前任美国官员的同类高级网络钓鱼攻击。但他们保护自己的资源要少得多,而且受到攻击的风险要大得多。” 几乎所有接受研究人员采访的目标人物都出于自身安全考虑选择匿名,研究人员表示,大多数目标人物的共同点是他们“在敏感社区中拥有广泛的人脉”。 观察到的最常见策略是攻击者与目标发起电子邮件交流,伪装成目标认识的人;要求目标查看文档。附加的 PDF 通常声称使用 Proton Drive 等注重隐私的服务进行加密,登录页面甚至可能预先填充目标的电子邮件地址,使其看起来合法。如果目标输入密码和双因素代码,攻击者就可以将信息发回给他们,从而让他们能够访问目标的电子邮件帐户。 “一旦这些攻击者获得凭证,我们认为他们会立即采取行动,访问电子邮件帐户和任何在线存储,如 Google Drive,以获取尽可能多的敏感信息。”公民实验室高级研究员 Rebekah Brown 表示。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/bprMEnkE-dZYdLRSmdn7wg 封面来源于网络,如有侵权请联系删除