加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 要闻 > 正文

更明白的朝鲜联系到全球基础架构恶意软件活动

发布时间:2022-03-16 12:13:53 所属栏目:要闻 来源:互联网
导读:安全公司McAfee透露了证据表明,2018年暴露的锐利运动员运动的夏普行动运动员在复杂性,范围和持续时间内更广泛。 该活动使用通过电子邮件发送的恶意Microsoft Word文档,该文件将运行宏以下载植入物,该攻击者用于进行侦察和窃取数据。 英国ISONE至少由全球
   安全公司McAfee透露了证据表明,2018年暴露的锐利运动员运动的夏普行动运动员在复杂性,范围和持续时间内更广泛。
 
   该活动使用通过电子邮件发送的恶意Microsoft Word文档,该文件将运行宏以下载植入物,该攻击者用于进行侦察和窃取数据。
 
   英国ISONE至少由全球恶意软件运动为目标的至少24个国家,旨在超过80多个政府,军事,能源,电信和金融部门组织。
 
   在将一个政府的目标下,该研究人员能够罕见地看待一个国家州Cyber​​间谍活动的运作,以便由一个政府的目标为该竞选活动提供了一个竞选活动。
 
这为此提供了有机会,详细分析负责管理业务,工具和商标管理的服务器的代码和数据进行详细分析,以前从2018年10月到11月开始运行。
 
该分析导致了识别若干以前未知的命令和控制中心,并表示SharpShooter早在2017年9月开始,目标是在更多行业和国家的广泛组织,并且它目前正在进行中。
 
“McAfee先进的威胁研究分析命令和控制服务器的代码和数据可以更加了解SharpShooter开发和CONPD控制基础架构的肇事者如何如何分发恶意软件以及他们如何在发布前悄悄测试广告系列,”拉杰萨曼尼,迈克菲·别人和首席科学家。
 
“这种情报在深化对对手的理解方面非常宝贵,最终导致更好的防御。”
 
对新证据的分析暴露于2018年锐利攻击的技术指标,技术和程序之间存在着惊人的相似之处,以及由行业归因于朝鲜的拉撒路集团的多个其他攻击组的方面。
 
这包括例如本集团使用追溯到2017年的冉冉升起的Sun植入物的类似版本,以及2014年Chesony网络攻击中集团的臭名昭着的后门特洛库布纽布布胺的源代码,并攻击韩国组织。
 
“技术证据往往不足以彻底了解网络攻击,因为它没有向难题提供所有的碎片,”麦克菲·高级总公司和主导科学家克里斯岛·贝克说。
 
“访问对手的命令和控制服务器代码是一个难得的机会。这些系统提供了对网络攻击基础设施内部运作的见解,通常被执法部门扣押,并且只有很少向私营部门研究人员提供。通过访问此代码获得的洞察力是在努力理解和打击当今最突出和复杂的网络攻击活动的努力中是不可或缺的。“
 
McAfee表示,对命令和控制服务器代码和文件日志的分析还发现了源自纳米比亚的Windhoek市的IP地址网络块。这使得McAfee研究人员怀疑SharpShooter后面的演员可能在推出更广泛的攻击运动之前测试了他们的植入物和其他技术。
 
攻击者一直在使用具有在超文本预处理器(PHP)和Active Server Pages(ASP)中写入的核心后端的命令和控制基础架构。代码似乎是习惯的,小组和McAfee的分析均显示自2017年以来一直是其运营的一部分。
 
研究人员表示,锐利的攻击者使用了“工厂类似”的过程,其中各种恶意组成落在阳光下的核心植入功能之外。这些组件出现在追溯到2016年的各种植入物中,这是一个指示攻击者可以访问一组发达的功能。
 
在初始发现操作SharpShooter之后,McAfee研究人员表示恶意软件通过作为招聘信息的AphisteMail获得目标网络。
 
当时,萨曼说,尽管其复杂程度,活动取决于一定程度的社会工程,可以减轻企业的“警惕和沟通”,可以减轻。
 
“企业必须找到人,过程和技术的合适组合,有效保护自己免受原来的攻击,检测威胁,因为有针对性的,快速纠正系统,”他说。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读