
今日(1月11日)接到绿盟威胁情报中心NTI消息称,其发现境外APT-C1组织利用“互金大盗”恶意软件攻击我国某互金平台,导致平台数字资产被窃,损失高达150万美元。
0 L* v' E, e: S这类攻击目标往往为比特币、莱特币、以太坊、比特币现金在内的12种数字资产、22个第三方钱包、8个交易平台的敏感文件。
) ~8 p* _3 g) N7 K r: i6 [9 m在目前发现的单个案例中,已经成功转移了数字资产,在更大范围的相关托管机构还有可能发生更为严重的“币池”资产转移。一旦投资者托管的钱包和密钥被窃取,将导致大规模数字资产失窃。4 k6 W3 _: J6 [
在整个攻击事件中,攻击者在战术、技术及过程三个方面(TTP)表现出高级威胁的特征,包括高度目的性、高度隐蔽性、高度危害性、高度复合性、目标实体化及攻击非对称化。0 j9 }7 a# W& R% t- M
在国际网络安全领域通常使用这些特征,来标识及识别高级持续性威胁(APT)攻击,同时由于其攻击主要针对我国互联网金融领域,因此将其命名为APT-C1。. |/ F& ~( l% H: m* e8 l1 d0 w
出大事!境外黑客攻击我国 卷走150万美元
8 B) ~& y2 Q. b& v. G进一步分析显示,APT-C1组织开发的“互金大盗”,从2015年5月开始,逐步聚焦到互联网金融领域,并不断收集捕获包括比特币、莱特币、以太坊、比特币现金在内的12种数字资产、22个第三方钱包、8个交易平台的敏感文件。
3 x4 H9 t0 V3 O# n) U; y f7 {当发现入侵目标后(我国某互联网金融交易平台),即展开持续进攻,直至进入该平台窃取凭证后,转移150万美元的数字资产。3 q, w8 p. H4 Y9 A: f J
APT-C1的进攻战术隐蔽且危害性大与其它高级威胁攻击不同,APT-C1组织清楚的认识到,在面对互联网金融这样的大资金交易平台时,如果采用大规模感染且自动化攻击的形式,容易引起警觉很难奏效。! J0 `) I# A. {. [
故而攻击者长期活跃在互金社区解答用户问题,尤其关注互金平台管理员的痛点,然后有针对性的设置“诱饵”,将“互金大盗”恶意软件捆绑到管理员工具上,并在有限范围内扩散。一旦有“鱼”上钩,就展开有针对性的攻击。
9 ^& E' B! I8 B: k! d5 _1 L; u
出大事!境外黑客攻击我国 卷走150万美元
, g( i( _, }) r! L3 F+ m
在目前发现的单个案例中,已经成功转移了数字资产,在更大范围的相关托管机构还有可能发生更为严重的“币池”资产转移,一旦投资者托管的钱包和密钥被窃取,将导致大规模数字资产失窃。
: B8 e" a6 V: J w0 ]目前,已捕获到“互金大盗”恶意软件的29个样本,相关域名5个,而这些样本在国际通行的60个防病毒引擎中,只有两个能察觉到。针
) w! F+ K* a- v对这类攻击,绿盟威胁情报中心NTI目前已具备防御能力,并通过持续追踪相关威胁情报为用户提供相关查询信息。
, r& w/ }: G0 k7 H
出大事!境外黑客攻击我国 卷走150万美元
|
|