精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

攻擊者利用BlackEnergy攻擊烏克蘭媒體及能源機構

責任編輯:editor04

2016-01-05 21:49:43

摘自:E安全

這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

Eset公司安全威脅主管Anton Cherepanov指出,惡意軟件編寫者們正利用BlackEnergy木馬的新型KillDisk組件對烏克蘭境內多個未知機構進行攻擊,且總計銷毀了約4000種不同類型文件并導致相關設備無法重啟。這批攻擊者們將矛頭指向特定文件及文檔,據猜測記者及其他媒體工作人員可能將新聞內容通過這些文件保存在設備當中。

Cherepanov指出,攻擊者們已經設置了一種延時執行命令,能夠對35種文件類型加以清除,此外還針對其它Windows日志及設置文件,并會覆蓋某些特定工業控制軟件的可執行文件。

“ESET公司最近發現BlackEnergy木馬被作為后門加以使用,而其中的破壞性KillDisk組件則用于實施針對烏克蘭各新聞媒體企業及電力供給行業的攻擊,”Cherepanov解釋稱。

這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。

相關參與人員的身份證號碼可能與俄羅斯存在關聯,不過ESET方面并未確認其具體歸屬地。

BlackEnergy最初于2007年被發現,其間經歷了功能升級并借此由單純的分布式拒絕服務攻擊惡意軟件轉化為技術水平較高的模塊化木馬。

根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

這款攻擊軟件能夠安裝rootkit并抵御Windows內置的用戶訪問控制與驅動程序簽名要求的阻攔。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 鸡泽县| 通州区| 南郑县| 娄底市| 南华县| 裕民县| 漳浦县| 黄骅市| 清水河县| 平利县| 阿瓦提县| 英吉沙县| 吉木萨尔县| 虎林市| 徐汇区| 青龙| 南丰县| 玛多县| 齐齐哈尔市| 聂拉木县| 商都县| 琼海市| 竹北市| 岱山县| 社旗县| 确山县| 安仁县| 江川县| 太白县| 南溪县| 洛阳市| 安徽省| 互助| 富民县| 云梦县| 和田县| 额尔古纳市| 瓮安县| 沽源县| 嘉祥县| 河源市|