歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
ShellClient木馬鎖定全球航太產業與電信公司發動攻擊
2021 / 10 / 20
編輯部
資安業者Cybereason揭露GhostShell攻擊行動(Operation GhostShell),駭客運用新木馬程式ShellClient,攻擊全球航太產業與電信公司。
Cybereason指出,攻擊者目的為竊取各組織之關鍵資產與所持有之技術等機敏資料,攻擊範圍主要為中東地區,惟美國、俄羅斯及歐洲亦有部分受駭。根據Cybereason所掌握之情報,認為攻擊者係2018年起開始運作之伊朗駭客組織MalKamak,該駭客組織與Chafer(APT39)或Agrius等伊朗政府資助之駭客組織有所聯繫,惟其攻擊特徵與其他伊朗駭客組織不同,因此推測為新駭客組織。
Cybereason於今年網路攻擊案件發現新木馬程式ShellClient後便開始啟動調查程序,該木馬程式歷經3年之發展,已新增更為隱密之C2通訊機制,如雲端服務通訊。最早期之木馬程式版本編譯於2018年11月,為反向Shell(Reverse Shell),至於2021年所發現之第4版本,已納入許多新技術以規避資安系統檢測,如捨棄舊有C2網域,改為使用Dropbox雲端服務進行命令與控制,所有傳送至Dropbox之數據資料皆使用AES加密機制進行加密,藉此混淆傳輸流量,且由於存取Dropbox之流量通常被視為合法流量,使得攻擊行動難以被資安防護機制察覺。
本文轉載自NCCST。
ShellClient
木馬攻擊
Operation GhostShell
航太業
電信業
Dropbox
APT39
Agrius
AES加密機制
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話