前段时间,在弗吉尼亚州阿灵顿举行的CyberwarCon会议上,安全研究员内德•莫兰(Ned Moran)表示:黑客组织APT33(也称为Elfin,Refined Kitten和Holmium)的活动发生了变化:
据持续性观察,APT33一直在进行所谓的密码喷洒(Password spraying)攻击,尤其在过去一年,这些攻击在成千上万个组织的用户帐户中仅尝试了几种通用密码。可以说,这是粗暴且不加区别的攻击。
但在过去两个月中,APT33已将其密码喷洒范围大大缩小到每月约2,000个组织,与此同时,针对每个组织的帐户数量却平均增加了近十倍。
更为值得注意的是,把这些黑客试图破解的帐户进行排名,发现在黑客尝试入侵的25个顶级组织中有一半是工业控制系统设备的制造商、供应商或维护商。据该研究员会上介绍,自10月中旬以来,仅近一个月时间,APT33已经瞄准了数十家工业设备和软件公司。
目前尚不清楚APT33是否破解了他们试图入侵的系统。但莫兰特别警告,该黑客组织的最终目标应是试图获得对系统的访问权限,以便对关键基础设施(例如能源基础设施)进行破坏性的物理攻击。
“黑客组织正在追捕这些控制系统的生产商和制造商,但我认为这不是他们的最终目标,我想应该是通过瞄准工控系统,从而试图寻找下游客户,以了解这些下游客户的工作方式以及使用这些设备的人,最终给使用这些控制系统的关键基础设施带来一些麻烦。”
此外,该研究员还特别强调,这不仅仅是间谍活动或侦察,因为他已经看到了至少该组织为这些攻击打下基础的事件:据相关资料显示,APT33黑客组织的指纹出现在多次入侵中,后来受害者被一种名为Shamoon的数据擦除恶意软件击中。美一家大型安全技术公司,在去年则警告称,APT33(或一个被其对冲的假装为APT33的组织)正在通过一系列破坏数据的攻击部署Shamoon的新版本。
还没有评论,来说两句吧...