2018年冬奧會的黑客,它背後的羣體仍然活着,如今已被發現瞄準歐洲和烏克蘭的生物和化學威脅預防實驗室,以及俄羅斯的一些金融組織。shell
今年早些時候,一羣臭名昭着的黑客瞄準了在韓國舉行的2018年冬季奧運會,利用破壞性惡意軟件故意植入複雜的虛假標誌來誘騙研究人員誤導運動。安全
不幸的是,破壞性惡意軟件在某種程度上是成功的,至少在接下來的幾天內,攻擊以後不久,各類安全研究人員對奧運毀滅者惡意軟件進行了過後分析,並開始將攻擊歸因於來自朝鮮黑客,俄羅斯黑客,和中國黑客。網絡
後來來自俄羅斯反病毒供應商卡巴斯基實驗室的研究人員發現了更多關於這次攻擊的細節,包括虛假歸因僞像的證據,並得出結論認爲整個攻擊是欺騙行爲中的一次高超的操做。加密
根據卡巴斯基實驗室今天發佈的一份新報告,在2018年5月和6月,發現了仍然未歸屬的同一組黑客,這些黑客在2018年5月和6月針對俄羅斯,烏克蘭和一些歐洲國家的組織,特別是那些對防止生物和化學威脅。日誌
新的攻擊份額與冬奧會黑客類似blog
中國的安全研究人員在調查過程當中發現,新發現的運動所使用的剝削和欺騙手段與冬奧會的黑客攻擊有許多類似之處。事件
研究人員說:「在2018年的5月至6月,咱們發現了新的魚叉式網絡釣魚文件,這些文件與冬奧會的黑客過去使用的武器文件很是類似。「他們繼續使用非二進制可執行感染向量和混淆腳原本逃避檢測。」文檔
就像冬奧會的黑客同樣,此次新攻擊也針對附屬於特定組織的用戶,使用來自熟人的魚叉式電子郵件,附帶一份附件。後臺
若是受害者打開惡意文檔,它將利用宏在後臺下載並執行多個PowerShell腳本,並安裝最終的第三階段有效載荷,以便對受害者的系統進行遠程控制。軟件
中國安全研究人員發現,用於混淆和解密惡意代碼的技術與原冬奧會的黑客魚叉式網絡釣魚攻擊活動中使用的技術相同。
第二階段腳本禁用Powershell腳本日誌記錄以免留下痕跡,該有效載荷容許經過加密通訊通道無損地控制受損系統。
黑客瞄準生物和化學威脅預防實驗室
據研究人員稱,該小組試圖在包括法國,德國,瑞士,俄羅斯和烏克蘭在內的國家使用電腦。
研究人員發現黑客的證據主要針對附屬於即將舉行的生化威脅會議的人員,他們在調查英國前俄羅斯間諜3月份的中毒事件中發揮了重要做用。英國和美國都表示俄羅斯是在中毒背後,驅逐了數十名俄羅斯外交官。另外一份文件針對烏克蘭衛生部。目前還不知道誰是這些攻擊的背後人士,但卡巴斯基建議全部生物化學威脅預防和研究機構增強其IT安全並開展不按期的安全審計。(黑客週刊)