日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
俄羅斯組織機構(gòu)被網(wǎng)絡(luò)間諜定向攻擊

安全廠商Palo Alto Networks解密了目前正在針對俄羅斯或講俄語的機構(gòu)組織的網(wǎng)絡(luò)間諜活動。

創(chuàng)新互聯(lián)建站主要從事成都網(wǎng)站制作、做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)枝江,10多年網(wǎng)站建設(shè)經(jīng)驗,價格優(yōu)惠、服務(wù)專業(yè),歡迎來電咨詢建站服務(wù):028-86922220

安全專家表示,最近的一波攻擊在8月份就被檢測到,一直持續(xù)至12月份,似乎是ESET之前曾發(fā)現(xiàn)過的攻擊活動,該攻擊行動名為“漫步老虎”。

攻擊者用定制化RAT替代PlugX

相比這兩次攻擊活動,似乎第二次活動有些微改進。兩起活動都是利用魚叉式釣魚攻擊技術(shù)來針對組織機構(gòu)發(fā)起攻擊,但第二波攻擊還利用結(jié)構(gòu)更加復雜的命令和控制服務(wù)器結(jié)構(gòu),并且用Word文件替代了RTF文件,利用Windows CVE-2012-0158發(fā)起攻擊。

這是一個老舊漏洞,但是如果目標系統(tǒng)沒有正確修復該漏洞并升級,攻擊者就會完全控制該系統(tǒng)。這款惡意軟件專門為利用這個漏洞而設(shè)計,跟PlugX非常相似,后者是一款為人熟知的遠程訪問木馬。研究人員將該惡意軟件命名為BBSRAT。

幕后黑手身份尚未確認

PlugX是很多跟中國有關(guān)的APT組織常用的工具,但兩家廠商都無法找出足夠的證據(jù)將“漫步老虎”或者BBSRAT跟中國的網(wǎng)絡(luò)間諜活動聯(lián)系起來。

Palo Alto表示,BBSRAT發(fā)動的最高級別攻擊跟模擬Vigstar人員的攻擊者有關(guān),后者是一家俄羅斯研究組織機構(gòu),主要為俄羅斯軍方和情報機構(gòu)開發(fā)衛(wèi) 星通信設(shè)備。該公司表示,盡管關(guān)于這些攻擊者的信息已經(jīng)公開了有一年多,包括一個包含很多命令和控制服務(wù)器的清單,攻擊者仍然還在繼續(xù)使用這些方法。


網(wǎng)站題目:俄羅斯組織機構(gòu)被網(wǎng)絡(luò)間諜定向攻擊
標題來源:http://www.dlmjj.cn/article/dpiejdd.html