精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Angler釣魚攻擊工具包可感染PoS機系統

責任編輯:editor005

作者: JackFree

2015-08-04 14:11:05

摘自:FreeBuf

趨勢科技的安全專家發現,攻擊者已經開始利用Angler釣魚攻擊工具包尋找并感染PoS系統。Angler工具箱變種的反偵察性效率極高,比如在面對Wireshark網絡分析、虛擬環境中及沙盒中,會自動關閉以逃避檢測。

趨勢科技的安全專家發現,攻擊者已經開始利用Angler釣魚攻擊工具包尋找并感染PoS系統。

Angler釣魚攻擊工具包可感染PoS機系統

  Angler EK釣魚攻擊工具包

Angler EK釣魚攻擊工具包在2013年才出現,短短2年時間,它就成為了野外利用最常用的EK之一。

Angler EK具有高度混淆性、偵察特性(其包含了嘗試檢測殺毒軟件和虛擬機的代碼)、反偵察性(其對網絡傳輸的Payload進行了加密以期繞過IDS/IPS的檢測,使用了”Fileless infections”等技術來嘗試躲避殺毒軟件的檢測),同時其對最新漏洞的利用代碼更新迅速甚至在其中會出現”0 day”的利用代碼。因此,Angler EK被一些安全研究人員視為目前世界上最先進的EK。

劍指PoS系統

安全研究員Anthony Joe Melgarejo解釋說,黑客和網絡罪犯分子正利用流行的Angler利用工具箱在復雜的攻擊中鎖定PoS系統,這在網絡犯罪生態系統中是一種新奇的用法。這是調查人員第一次發現黑客利用精心編制的Angler工具箱來入侵PoS系統平臺。

Melgarejo在一篇博文中說道:

“最近我們發現一種利用Angler工具箱感染PoS系統的惡意活動,攻擊者利用Angler工具箱推送一個PoS偵查木馬,這個木馬被識別為TROJ_RECOLOAD.A,該木馬會在感染的系統中檢測環境條件,以確定它是否是一個PoS機器或者是否為PoS網絡的一部分。然后,它會根據運行環境繼續下載特定的惡意軟件。我們還發現,這種方式利用Angler工具箱的無文件安裝功能來躲避檢測。”

Angler釣魚攻擊工具包可感染PoS機系統

  攻擊原理

Melgarejo解釋道,Angler工具箱經常使用惡意廣告活動,并且經常會作為感染的起始點來入侵網站。針對PoS系統的特定攻擊,感染鏈利用了兩個Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦觸發了這些漏洞,TROJ_RECOLOAD.A惡意軟件就會入侵目標。

Angler工具箱變種的反偵察性效率極高,比如在面對Wireshark網絡分析、虛擬環境中及沙盒中,會自動關閉以逃避檢測。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 韶山市| 许昌县| 淅川县| 山丹县| 高雄县| 巴南区| 疏勒县| 红河县| 普格县| 阳春市| 南岸区| 慈利县| 黄冈市| 安平县| 吴旗县| 临湘市| 兴城市| 丹巴县| 原平市| 新津县| 岳普湖县| 楚雄市| 玛多县| 宁海县| 阜阳市| 尚志市| 石台县| 慈溪市| 固原市| 华阴市| 柳州市| 广德县| 台北市| 沂南县| 苏尼特左旗| 哈尔滨市| 赤壁市| 岳阳市| 鹿邑县| 汉阴县| 汉阴县|