根据网络安全公司Volexity的说法,Volexity的研究人员自2017年5月以来一直在跟踪 APT32的活动。在此期间由 APT32发起攻击活动针对了东盟(ASEAN)、媒体、人权和民间社会组织。
APT32,也被称为OceanLotus或者海莲花。至少自2012年以来一直处于活跃状态,各国安全专家都认为这是一个国家赞助的黑客组织。
APT32的主要攻击目标是非政府组织、外国政府以及持不同政见的政客和媒体记者。
APT32曾多次黑入越南邻国的计算机系统,并且数次入侵了备受瞩目的东盟首脑峰会的官方网站。
根据 Volexity 发表的分析,APT32至今仍然很活跃。虽然,目前仍不清楚APT32的幕后主使是谁,但该组织的能力已经与其他先进持续性威胁(APT)组织的能力非常相近。而普遍来讲,这些组织一般都获得了国家支持。
APT32曾入侵老挝、柬埔寨和菲律宾政府部门和机构的网站,将恶意代码载入目标的计算机中,进而窃取这些用户在谷歌账户的联系人资料和电子邮件。
Volexity的分析指出,柬埔寨受影响的部门包括外交部、环境部、公共与社会事务部及国家警察局,菲律宾受影响的部门包括武装部队和总统办公室。其他被入侵的还包括东盟的三个网站,越南数十个非政府组织、个人和媒体的网站以及数家中国石油公司的网站等。
东盟方面并没有就Volexity的分析立即回应,柬埔寨国家警察局发言人也拒绝提供详情,仅表示警方的网站在六个月前曾遭到入侵并丢失了部分数据,但并不清楚幕后黑手是谁。
泰国官员表示,并没发现有任何政府或警方网站遭入侵。菲律宾网络犯罪调查协调中心则表示,菲政府网站没有遭破坏,但当局已采取预防措施。
Volexity将APT32与俄罗斯APT组织Turla进行了比较。Volexity 认为,APT32在其攻击活动中大量使用Windows和Mac恶意软件,并采用了复杂的技术来逃避安全检测。这些攻击活动的规模以及破坏力足以媲美Turla。
Turla,也被称为Snake或者Uroboros,是公认的迄今为止最具威胁性的APT组织之一。
Volexity表示,APT32已经迅速提高了自身的能力,依然成为了全球最具影响力APT组织之一。
还没有评论,来说两句吧...