商运营这些供应商或承包商与防御更严密的关键基础设施目标相关联。一旦受到威胁合作伙伴承包商网络就会被用作攻击关键基础设施网络的桥梁。这有效地利用了分包商合作伙伴与攻击的主要目标关键基础设施网络之间存在的信任关系。攻击者还在操纵水坑域例如与工业控制过程控制和关键基础设施相关的贸易和信息网站。有针对性的特定于关键基础设施的鱼叉式网络钓鱼攻击用于通过发送电子邮件附件来收集用户凭据这些附件利用验证功能。
从攻击者控制下的服务器检索文件。服务器可能为恶意行为者所有也可 斯洛文尼亚 WhatsApp 号码列表 能是受害者所有的受损机器。这允许攻击者捕获客户端和服务器之间发生的身份验证序列从而获取凭据。受感染的水坑域也使用了类似的凭据窃取技术。使用窃取的凭据攻击者访问受害网络并下载工具以建立存在持久性和控制。创建用户帐户尝试提升这些用户帐户的权限禁用任何主机防火墙建立远程桌面协议访问安装客户端在撰写本文时没有实际的网络被恶意操纵。看来攻击者仍处于分析阶段例如攻击者查看了。
与接线图面板布局等相关的文件。也就是说已经在目标环境中建立了一个立足点可以在未来利用这些立足点来应对更加险恶的事情。现在我们已经对攻击有了基本的了解让我们退后一步。事实是我们在观察到当前的攻击在很多方面与年底针对乌克兰电网进行的攻击相似。开源研究凭证收集研究内部基础设施建立持久存在以及在受害网络上安装工具都是在对基础设施进行实际攻击之前的好几个月进行的。这似乎正是恶意行为者针对美国目标所做的事情这正是早期检测如。