精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-02-23 15:39:55 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,賽門(mén)鐵克安全研究人員于日前披露了一個(gè)發(fā)生在去年12月的網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng),另一個(gè)相類(lèi)似的網(wǎng)絡(luò)攻擊疑似在該年10月份出現(xiàn)過(guò)。據(jù)悉,該網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng)專(zhuān)門(mén)針對(duì)俄羅斯的六家銀行的職工發(fā)起,通過(guò)誘騙職工讓他們?cè)阢y行內(nèi)部的電腦上安裝Ratopak惡意軟件。通過(guò)這一軟件,黑客能夠控制被感染系統(tǒng)并監(jiān)視目標(biāo)。

攻擊者利用一個(gè)看起來(lái)像是正宗俄羅斯央行網(wǎng)站(cbr.ru)的網(wǎng)址--cbr.com.ru--向銀行職工發(fā)送招聘郵件,進(jìn)而誘惑他們點(diǎn)開(kāi)郵件中的鏈接。當(dāng)點(diǎn)擊鏈接后網(wǎng)頁(yè)會(huì)跳轉(zhuǎn)到一個(gè)網(wǎng)頁(yè)ZIP文件,在點(diǎn)擊下載并解壓后,Ratopak木馬病毒就開(kāi)始入侵當(dāng)前設(shè)備。

賽門(mén)鐵克指出,除了使用了一個(gè)虛假的域名之外,攻擊者還犯了另外一個(gè)明顯的錯(cuò)誤,發(fā)件人的名字跟郵件里邊提供的發(fā)件人簽名不一致。

http://static.cnbetacdn.com/article/2016/0223/0e3355be9c25e23.png

至于Ratopak,研究人員表示,它是一款非常強(qiáng)大、入侵性非常強(qiáng)的惡意軟件,它可以記錄下被感染者的鍵盤(pán)敲擊動(dòng)作、截取電腦屏幕、獲取剪貼板數(shù)據(jù)、下載其他文件等。

另外,Ratopak還通過(guò)使用buh(在俄羅斯中代表會(huì)計(jì))等域名來(lái)掩蓋自己正在偷竊數(shù)據(jù)的罪行。

Ratopak此前還在其他的網(wǎng)絡(luò)安全公司報(bào)告中出現(xiàn)過(guò),它被發(fā)現(xiàn)在攻擊俄羅斯多家公司的會(huì)計(jì)部門(mén)。

令人感到奇怪的是,在Ratopak的源代碼中發(fā)現(xiàn)一個(gè)過(guò)濾器,在它遇到非俄語(yǔ)或?yàn)蹩颂m語(yǔ)的時(shí)候會(huì)自行終結(jié)攻擊進(jìn)程。這讓賽門(mén)鐵克相信,攻擊者應(yīng)該來(lái)自俄羅斯本國(guó)。

關(guān)鍵字:俄羅斯Ratopak

本文摘自:cnBeta.COM

x 俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-02-23 15:39:55 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,賽門(mén)鐵克安全研究人員于日前披露了一個(gè)發(fā)生在去年12月的網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng),另一個(gè)相類(lèi)似的網(wǎng)絡(luò)攻擊疑似在該年10月份出現(xiàn)過(guò)。據(jù)悉,該網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng)專(zhuān)門(mén)針對(duì)俄羅斯的六家銀行的職工發(fā)起,通過(guò)誘騙職工讓他們?cè)阢y行內(nèi)部的電腦上安裝Ratopak惡意軟件。通過(guò)這一軟件,黑客能夠控制被感染系統(tǒng)并監(jiān)視目標(biāo)。

攻擊者利用一個(gè)看起來(lái)像是正宗俄羅斯央行網(wǎng)站(cbr.ru)的網(wǎng)址--cbr.com.ru--向銀行職工發(fā)送招聘郵件,進(jìn)而誘惑他們點(diǎn)開(kāi)郵件中的鏈接。當(dāng)點(diǎn)擊鏈接后網(wǎng)頁(yè)會(huì)跳轉(zhuǎn)到一個(gè)網(wǎng)頁(yè)ZIP文件,在點(diǎn)擊下載并解壓后,Ratopak木馬病毒就開(kāi)始入侵當(dāng)前設(shè)備。

賽門(mén)鐵克指出,除了使用了一個(gè)虛假的域名之外,攻擊者還犯了另外一個(gè)明顯的錯(cuò)誤,發(fā)件人的名字跟郵件里邊提供的發(fā)件人簽名不一致。

http://static.cnbetacdn.com/article/2016/0223/0e3355be9c25e23.png

至于Ratopak,研究人員表示,它是一款非常強(qiáng)大、入侵性非常強(qiáng)的惡意軟件,它可以記錄下被感染者的鍵盤(pán)敲擊動(dòng)作、截取電腦屏幕、獲取剪貼板數(shù)據(jù)、下載其他文件等。

另外,Ratopak還通過(guò)使用buh(在俄羅斯中代表會(huì)計(jì))等域名來(lái)掩蓋自己正在偷竊數(shù)據(jù)的罪行。

Ratopak此前還在其他的網(wǎng)絡(luò)安全公司報(bào)告中出現(xiàn)過(guò),它被發(fā)現(xiàn)在攻擊俄羅斯多家公司的會(huì)計(jì)部門(mén)。

令人感到奇怪的是,在Ratopak的源代碼中發(fā)現(xiàn)一個(gè)過(guò)濾器,在它遇到非俄語(yǔ)或?yàn)蹩颂m語(yǔ)的時(shí)候會(huì)自行終結(jié)攻擊進(jìn)程。這讓賽門(mén)鐵克相信,攻擊者應(yīng)該來(lái)自俄羅斯本國(guó)。

關(guān)鍵字:俄羅斯Ratopak

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 闽清县| 都匀市| 安岳县| 武夷山市| 重庆市| 万山特区| 铜山县| 鸡西市| 赣榆县| 塔河县| 寿宁县| 广昌县| 桐乡市| 衡水市| 阳曲县| 永善县| 淮南市| 合作市| 丹东市| 阿坝县| 张家川| 汶上县| 千阳县| 武山县| 古交市| 山阴县| 汉沽区| 台中市| 江达县| 遵义县| 喀什市| 青川县| 黎川县| 宣武区| 思茅市| 溧水县| 博白县| 中西区| 孟州市| 扎赉特旗| 昭觉县|