标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-342]   作者: banana 发表于: [2017-08-13]

本文共 [840] 位读者顶过

据外媒 8 月 11 日报道,安全公司 FireEye 研究人员近期发现俄罗斯黑客组织 “ 花式熊 ”( Fancy Bear )正利用今年四月影子经纪人在线泄露的安全漏洞 “ EternalBlue ”(永恒之蓝,CVE-2017-0143)攻击欧洲与中东部分酒店系统,目前至少有 7 家欧洲与 1 家中东酒店陆续遭到攻击。 [出自:jiwo.org]

黑客组织 “ 花式熊 ” 也被常称为 “ APT28 ”,曾被美方指控干预 2016 年美国总统大选。此外,该组织还入侵过世界反兴奋剂机构 ( WADA )曝光大量服用过违禁药物的金牌得主。

调查显示,黑客组织 “ 花式熊 ” 起初向酒店雇员发送网络钓鱼邮件,其中包含恶意文件 “ Hotel_Reservation_Form.doc ”。一旦雇员打开该文件,其附带的恶意软件 GameFish 将感染目标酒店网络,并通过 EternalBlue SMB 漏洞横向扩展至整个内部系统,以便远程操控酒店 Wi-Fi 网络。如果黑客成功控制,该恶意软件还将通过开源工具 Responder 窃取客户登录凭证。

研究人员表示,该组织可能主要针对在国外旅行的企业与政府人员,他们经常依赖酒店 Wi-Fi 网络进行办公,因此极易遭受此类攻击。令人疑惑的是,研究人员在检测受感染的酒店系统后发现并没有任何客户身份被盗。然而,在 2016 年秋季发生的另一起事件中,“ 花式熊 ” 曾通过酒店 Wi-Fi 网络盗取客户登录凭证后进行过初步访问。目前,研究人员并不清楚该起攻击活动主要意图。

据悉,由于黑客组织 “ 花式熊 ” 还在继续扩大与完善新型感染载体,因此研究人员在此提醒各酒店管理人员加强网络系统防御体系以保障客户信息安全。

评论

暂无
发表评论
 返回顶部 
热度(840)
 关注微信