精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

攻擊者利用BlackEnergy銷毀磁盤文件

責任編輯:editor007

作者:E安全

2016-01-05 20:45:38

摘自:51CTO

這批攻擊者們將矛頭指向特定文件及文檔,據猜測記者及其他媒體工作人員可能將新聞內容通過這些文件保存在設備當中。根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

Eset公司安全威脅主管Anton Cherepanov指出,惡意軟件編寫者們正利用BlackEnergy木馬的新型KillDisk組件對烏克蘭境內多個未知機構進行攻擊,且總計銷毀了約4000種不同類型文件并導致相關設備無法重啟。

網絡木馬變身模塊化惡意軟件

惡意軟件編寫者們已經開始利用一套后門組合從烏克蘭媒體及能源企業的磁盤當中清除數據

Eset公司安全威脅主管Anton Cherepanov指出,惡意軟件編寫者們正利用BlackEnergy木馬的新型KillDisk組件對烏克蘭境內多個未知機構進行攻擊,且總計銷毀了約4000種不同類型文件并導致相關設備無法重啟。

這批攻擊者們將矛頭指向特定文件及文檔,據猜測記者及其他媒體工作人員可能將新聞內容通過這些文件保存在設備當中。

Cherepanov指出,攻擊者們已經設置了一種延時執行命令,能夠對35種文件類型加以清除,此外還針對其它Windows日志及設置文件,并會覆蓋某些特定工業控制軟件的可執行文件。

“ESET公司最近發現BlackEnergy木馬被作為后門加以使用,而其中的破壞性KillDisk組件則用于實施針對烏克蘭各新聞媒體企業及電力供給行業的攻擊,”Cherepanov解釋稱。

這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。

相關參與人員的身份證號碼可能與俄羅斯存在關聯,不過ESET方面并未確認其具體歸屬地。

BlackEnergy最初于2007年被發現,其間經歷了功能升級并借此由單純的分布式拒絕服務攻擊惡意軟件轉化為技術水平較高的模塊化木馬。

根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

這款攻擊軟件能夠安裝rootkit并抵御Windows內置的用戶訪問控制與驅動程序簽名要求的阻攔。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 阿瓦提县| 新郑市| 巴林左旗| 甘洛县| 东山县| 增城市| 保山市| 黄陵县| 湟中县| 通渭县| 萨迦县| 梧州市| 樟树市| 建湖县| 莎车县| 卢氏县| 汽车| 昌宁县| 龙口市| 东乡族自治县| 五家渠市| 二连浩特市| 昭通市| 文化| 渑池县| 东乡县| 龙泉市| 霍邱县| 无锡市| 关岭| 南宁市| 泉州市| 玛纳斯县| 都匀市| 龙海市| 万宁市| 遵义县| 威宁| 托克逊县| 安溪县| 南靖县|