新聞中心
安全研究人員目前已經(jīng)發(fā)現(xiàn)兩種新型針對性攻擊活動,專門針對日本、中國以及其它亞洲地區(qū)的企業(yè)目標。其中之一利用的正是上周剛剛被曝光的IE零日漏洞。

成都創(chuàng)新互聯(lián)公司成立十多年來,這條路我們正越走越好,積累了技術與客戶資源,形成了良好的口碑。為客戶提供成都網(wǎng)站制作、成都網(wǎng)站建設、外貿(mào)營銷網(wǎng)站建設、網(wǎng)站策劃、網(wǎng)頁設計、域名注冊、網(wǎng)絡營銷、VI設計、網(wǎng)站改版、漏洞修補等服務。網(wǎng)站是否美觀、功能強大、用戶體驗好、性價比高、打開快等等,這些對于網(wǎng)站建設都非常重要,成都創(chuàng)新互聯(lián)公司通過對建站技術性的掌握、對創(chuàng)意設計的研究為客戶提供一站式互聯(lián)網(wǎng)解決方案,攜手廣大客戶,共同發(fā)展進步。
根據(jù)安全企業(yè)FireEye公司的調(diào)查,針對“日本目標”的DeputyDog攻擊指向的恰好是上周二微軟剛剛發(fā)布修復補丁的CVE-2013-3893 IE漏洞。
該攻擊首次于今年八月末被FireEye公司所發(fā)現(xiàn),它被托管在位于香港的一臺服務器上并被偽裝成一個.jpg文件。安全人員隨后發(fā)現(xiàn)該惡意軟件開始與位于韓國的主機相連通。
FireEye公司同時宣稱,應對DeputyDog惡意軟件負責的正是今年二月曾成功攻克安全企業(yè)Bit9的犯罪團伙,這是因為前后兩次事件所使用的IP地址都為180.150.228.102。
該公司做出了如下詳細說明:
根據(jù)Bit9公司的反饋,攻擊者在成功侵入企業(yè)網(wǎng)絡后留下了兩個HiKit木馬的變種版本。其中之一嘗試與一臺域名為downloadmp3[.]servemp3[.]com命令與控制服務器相連,解析得出的IP地址為66.153.86.14。這條IP地址在2012年3月6號到2012年4月22號之間也曾托管著www[.]yahooeast[.]net這一臭名昭著的惡意域名。
yahooeast[.]net這個域名由654@123.com郵箱所注冊。而該郵件地址同時也被用于注冊blankchair[.]com——通過解析,我們發(fā)現(xiàn)該網(wǎng)站同樣指向180.150.228.102 IP地址,而且充當著與58dc05118ef8b11dcb5f5c596ab772fd相關聯(lián)的回叫信號,并與攻擊活動所使用的CVE-2013-3893零日漏洞密切相關。
上星期,賽門鐵克公司的研究人員宣稱,Bit9事件的攻擊者們可能來自組織嚴密的中國黑客團體Hidden Lynx。該團體還曾經(jīng)介入過2009年因涉及谷歌及其它三十多家技術企業(yè)而廣為人知的“極光行動”。
與此同時,來自Tread Micro公司的威脅分析師們強調(diào)稱,目前一個新的惡意軟件家族已經(jīng)被用于組織針對亞洲各主要政府機構的攻擊活動。
EvilGrab這一名稱的由來正是由于其捕捉音頻及視頻文件的設計思路。它利用截屏及鍵盤輸入記錄等方式從受感染設備中獲取信息,并將結果上傳至遠程服務器端。
該惡意軟件的主要針對目標為中國(36%)與日本(16%)的組織機構,其中89%的受害者來自政府部門。
有趣的是,EvilGrab還擁有一套精心構建的竊取機制。根據(jù)Trend Micro的研究結果,該機制能夠從最具人氣的中國實時通信應用騰訊QQ中窺探資訊。
這一發(fā)現(xiàn)已經(jīng)被納入安全供應商整理的首份針對性攻擊季度報告。
網(wǎng)站欄目:DeputyDog攻擊將目標指向最新IE零日漏洞
轉(zhuǎn)載源于:http://www.dlmjj.cn/article/djpppjo.html


咨詢
建站咨詢
