Dragonfry_Energetic Bear资料
Dragonfry1.0和Dragonfry2.0 https://otx.alienvault.com/adversary/Energetic%20Bear/pulses https://securityaffairs.co/wordpress/62782/hacking/dragonfly-2-0-campaigns.html CISA警告 https://www.us-cert.gov/ncas/alerts/TA18-074A https://www.cyberscoop.com/us-nuclear-hack-russia-energetic-bear-fireeye-phishing-watering-hole/ 至少在2010年就活跃在APT组织中。该组织倾向于GJ专注于能源和工业领域的不同公司 针对能源行业 IRON LIBERTY通常会部署Karagany恶意软件。在许多情况下,威胁组还使用MCMD远程访问工具来下载和安装开源SoftEtherXXX应用程序。通过使用合法的XXX软件来建立从C2基础架构到目标系统的TLS加密网桥,IRON LIBERTY能够隐藏其网络流量,而无需部署其他自定义恶意软件。IRON LIBERTY还使用受损的服务帐户来访问系统,以安装和升级Karagany恶意软件,有时是通过PsExec进行远程安装。 http://www