高级可持续性威胁(APT)通常与最复杂的网络攻击类型相关联;很多时候,攻击者会偷偷获得对系统的扩展访问权,以窃取信息或破坏其正常运行。
这些攻击通常是由能够访问大量财务和专业资源的攻击者创建和部署的。因此,WildPressure很快就引起了卡巴斯基研究人员的注意。
截止到目前,卡巴斯基研究团队发现数个几乎相同的“Milum”木马样本,这些样本与任何已知的恶意活动都没有代码相似性。这些样本都具有强大的远程设备管理功能,意味着一旦系统受到影响,攻击者就可以从任何地方进行控制。此外,这种木马还可以:
- 接受其操作者的指挥,下载和执行命令
- 从受攻击计算机上收集各类信息,并将其发送到命令和控制服务器
- 升级自身到最新版本
卡巴斯基全球研究和分析团队在2019年8月最早注意到“Milum”木马的传播。对恶意软件代码的分析显示,最早的三个样本是在2019年3月制作的。根据可用的遥测数据,卡巴斯基研究人员认为这次攻击行动的大部分目标都位于中东地区,而且这次攻击行动仍在继续。
不幸的是,关注这次攻击行动,包括Milum的确切传播机制等仍不清楚。
“每当工业部门遭到攻击时,都非常令人担心。分析人员需要特别注意,因为针对工业目标的攻击可能造成灾难性后果。到目前为止,我们还没有发现任何线索可以证明WildPressure背后的攻击者除了从目标网络中收集信息之外还具有其他意图。但是,这次的攻击行动仍在积极发展;除了最初发现的三个样本外,我们已经发现了新的恶意软件样本。目前,我们不知道WildPressure将会如何发展,但是我们将继续监控其进展,”高级安全研究院Denis Legezo说。
更多有关WildPressure攻击行动的详情,请访问Securelist.
为了避免成为针对性攻击的受害者,卡巴斯基专家建议:
- 确保定期对您所在组织所使用的所有软件进行更新,特别是有新的安全补丁发布时。具备漏洞评估和补丁管理功能的安全产品可以帮助自动化实现这一过程。
- 使用经过验证的具备基于行为检测功能的安全解决方案(例如卡巴斯基端点安全),以有效地拦截已知和未知威胁,包括漏洞利用程序。
- 除了采用基础端点保护外,部署能够在早期在网络层面检测高级威胁的企业级安全解决方案,例如卡巴斯基反针对性攻击平台。
- 确保您的员工了解基本的网络安全卫生知识,因为很多针对性攻击都是从网络钓鱼或其他社交工程手段开始的。
- 确保您的安全团队能够访问到最新的网络威胁情报。卡巴斯基APT情报报告服务的客户可以获取有关威胁领域最新发展的私人报告。