freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

火眼(FireEye)披露了一个隐藏数十年的网络间谍活动APT30
2015-04-14 10:02:49

火眼(FireEye)于周日披露了一个长达十年之久的网络间谍活动,主要窃取东南亚和印度地区政府、企业、新闻媒体方面的机密信息。该间谍活动开始于2005年,是第一个使用恶意程序感染air-gapped网络的间谍组织,火眼(FireEye)将其命名为APT30,据知组织成员大都是著名软件公司的高级软件工程师。

目标锁定在东南亚地区

受影响的地区主要在东南亚,如马来西亚、越南、泰国、尼泊尔、新加坡、菲律宾、印度尼西亚等国家,受影响的行业主要是政治、军事、经济、领土纠纷和新闻媒体。

APT30组织特征

据调查得知该组织使用的工具主要有:下载器、后门、中央控制器和一些其他的组件;这些工具可以感染驱动硬盘并能从air-gapped网络中窃取文件。有些含有特殊命令的恶意程序会开启隐身模式,并会在受害者机器上隐藏很长一段时间。

APT30使用的策略是二级命令与控制进程,第一命令会先测试受害者设备是否应该连接到攻击者的主控制器上。主控制器自身有一个用户图形界面可以操控受害者设备,添加备注,设置警报等。

APT30有一个高度组织化、结构化、系统化的工作流程,他们会给每一次攻击贴上系统化的标签,保证能实时跟踪任意恶意程序。该恶意程序的命令与控制(C2)通信中还包含一个版本检查功能,能自我更新并提供连续不断的更新管理能力。

APT30的目标不是窃取企业的知识产权,也不是窃取企业的尖端技术,而是想直接获得东南亚地区的机密信息,尤其是会对中国政府可能造成一定潜在威胁的信息。

* 参考来源zdnetsecurityweek,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# 网络间谍活动 # APT30
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专栏