导语
近期,以色列的高等教育和科技领域遭受了一系列破坏性的网络攻击。这些攻击始于2023年1月,旨在部署以前未记录的数据清除恶意软件。在最近的攻击中,攻击者试图窃取个人身份信息和知识产权等敏感数据。本文将介绍这些攻击的具体细节,并分析攻击者的特点和手段。
攻击事件
这一系列攻击最早可追溯到2020年12月,被称为Agonizing Serpens的伊朗黑客组织一直以来都与以色列实体为目标展开数据清除攻击。今年5月,网络安全公司Check Point曾详细介绍了该组织使用的勒索软件Moneybird,该软件在攻击以色列时被广泛使用。最新的一轮攻击中,攻击者利用易受攻击的互联网面向的Web服务器作为初始访问途径,部署Web Shell并对受害者网络进行侦察,窃取具有管理员权限的用户凭证。随后,攻击者使用Sqlextractor、WinSCP和PuTTY等公共和自定义工具进行数据外泄,最终部署数据清除恶意软件。
攻击手段
一旦攻击者窃取了信息,他们会使用各种数据清除工具来抹去攻击痕迹并使受感染的终端无法使用。这些工具包括MultiLayer、PartialWasher和BFG Agonizer等三种不同的新型数据清除软件,以及一种从数据库服务器中提取信息的定制工具Sqlextractor。
攻击者特点
Agonizing Serpens黑客组织至少自2020年12月以来一直活跃,并与对以色列实体发起的数据清除攻击有关。研究人员发现,该组织的代码与其他恶意软件家族(如Apostle、IPsec Helper和Fantasy)存在多个重叠,这些恶意软件家族早前已被确认为该组织使用过的。研究人员表示:“显然,Agonizing Serpens黑客组织最近提升了他们的能力,并投入了大量精力和资源,试图绕过EDR和其他安全措施。为此,他们一直在使用不同的已知概念验证和渗透测试工具以及自定义工具。”
总结
伊朗黑客组织Agonizing Serpens最近对以色列的科技和教育领域发起了破坏性的网络攻击。他们利用易受攻击的Web服务器作为初始访问途径,部署Web Shell并窃取敏感数据。攻击者使用Sqlextractor、WinSCP和PuTTY等工具进行数据外泄,并最终部署数据清除恶意软件。该组织最近升级了他们的攻击能力,并不断切换不同的已知和自定义工具,试图绕过安全措施。以色列的科技和教育机构应加强网络安全意识,采取有效的措施保护自己的数据和系统安全。