
这份联合网络安全公告重点介绍了俄罗斯国家支持的网络活动,该活动针对西方物流实体和科技公司,包括参与协调、运输和向乌克兰提供外国援助的实体。自2022年以来,西方物流实体和IT公司面临俄罗斯总参谋部主要情报局(GRU)85th GTsSS(军事单位26165)针对性攻击的风险升高。
这些攻击者的网络间谍活动针对科技公司和物流实体,使用了先前披露的战术、技术和程序(TTPs)的组合。作者机构预计类似的针对性和TTP使用将继续存在。
GRU单位26165针对西方物流提供商和科技公司的网络活动已针对数十个实体,包括政府组织和私营/商业实体,涵盖几乎所有运输方式:空中、海上和铁路。这些攻击者针对北约成员国、乌克兰和国际组织内以下垂直领域的实体:
在目标生命周期中,单位26165攻击者识别并进行了对运输部门中与主要目标有业务联系的其他实体的后续针对性攻击,利用信任关系试图获得额外访问。
为了获得对目标实体的初始访问,单位26165攻击者使用了多种技术:
在初始入侵后,单位26165攻击者进行联系信息侦察以识别关键位置的额外目标。他们使用本地命令和开源工具(如Impacket和PsExec)在环境中横向移动。
攻击者使用Certipy和ADExplorer.exe工具从Active Directory中渗出信息。他们还在受感染机器上安装Python以启用Certipy的执行。
单位26165在此活动中使用的恶意软件范围从获得初始访问到建立持久性和渗出数据。与此活动相关的已知恶意软件变体包括:
除了上述邮箱权限滥用外,单位26165攻击者还使用计划任务、运行键和在启动文件夹中放置恶意快捷方式来建立持久性。
GRU单位26165攻击者使用各种方法进行数据渗出,包括恶意软件和离地生存二进制文件。PowerShell命令通常用于准备要渗出的数据。
攻击者还使用服务器数据交换协议和API(如Exchange Web Services和IMAP)从邮件服务器渗出数据。
除了针对物流实体外,单位26165攻击者可能使用对关键位置(如边境口岸、军事设施和火车站附近)的私人摄像头的访问来跟踪材料进入乌克兰的移动。
架构和配置
身份和访问管理
公告提供了详细的危害指标,包括:
公告提供了多个YARA检测规则,包括:
公告详细映射了攻击者的活动到MITRE ATT&CK框架,涵盖以下战术:
表15详细列出了被利用的CVE信息:
表16详细列出了MITRE D3FEND对策,包括:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。