精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-02-23 15:39:55 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,賽門(mén)鐵克安全研究人員于日前披露了一個(gè)發(fā)生在去年12月的網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng),另一個(gè)相類(lèi)似的網(wǎng)絡(luò)攻擊疑似在該年10月份出現(xiàn)過(guò)。據(jù)悉,該網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng)專(zhuān)門(mén)針對(duì)俄羅斯的六家銀行的職工發(fā)起,通過(guò)誘騙職工讓他們?cè)阢y行內(nèi)部的電腦上安裝Ratopak惡意軟件。通過(guò)這一軟件,黑客能夠控制被感染系統(tǒng)并監(jiān)視目標(biāo)。

攻擊者利用一個(gè)看起來(lái)像是正宗俄羅斯央行網(wǎng)站(cbr.ru)的網(wǎng)址--cbr.com.ru--向銀行職工發(fā)送招聘郵件,進(jìn)而誘惑他們點(diǎn)開(kāi)郵件中的鏈接。當(dāng)點(diǎn)擊鏈接后網(wǎng)頁(yè)會(huì)跳轉(zhuǎn)到一個(gè)網(wǎng)頁(yè)ZIP文件,在點(diǎn)擊下載并解壓后,Ratopak木馬病毒就開(kāi)始入侵當(dāng)前設(shè)備。

賽門(mén)鐵克指出,除了使用了一個(gè)虛假的域名之外,攻擊者還犯了另外一個(gè)明顯的錯(cuò)誤,發(fā)件人的名字跟郵件里邊提供的發(fā)件人簽名不一致。

http://static.cnbetacdn.com/article/2016/0223/0e3355be9c25e23.png

至于Ratopak,研究人員表示,它是一款非常強(qiáng)大、入侵性非常強(qiáng)的惡意軟件,它可以記錄下被感染者的鍵盤(pán)敲擊動(dòng)作、截取電腦屏幕、獲取剪貼板數(shù)據(jù)、下載其他文件等。

另外,Ratopak還通過(guò)使用buh(在俄羅斯中代表會(huì)計(jì))等域名來(lái)掩蓋自己正在偷竊數(shù)據(jù)的罪行。

Ratopak此前還在其他的網(wǎng)絡(luò)安全公司報(bào)告中出現(xiàn)過(guò),它被發(fā)現(xiàn)在攻擊俄羅斯多家公司的會(huì)計(jì)部門(mén)。

令人感到奇怪的是,在Ratopak的源代碼中發(fā)現(xiàn)一個(gè)過(guò)濾器,在它遇到非俄語(yǔ)或?yàn)蹩颂m語(yǔ)的時(shí)候會(huì)自行終結(jié)攻擊進(jìn)程。這讓賽門(mén)鐵克相信,攻擊者應(yīng)該來(lái)自俄羅斯本國(guó)。

關(guān)鍵字:俄羅斯Ratopak

本文摘自:cnBeta.COM

x 俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

俄羅斯銀行雇員被誘騙在內(nèi)部電腦中安裝惡意軟件

責(zé)任編輯:editor006 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-02-23 15:39:55 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,賽門(mén)鐵克安全研究人員于日前披露了一個(gè)發(fā)生在去年12月的網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng),另一個(gè)相類(lèi)似的網(wǎng)絡(luò)攻擊疑似在該年10月份出現(xiàn)過(guò)。據(jù)悉,該網(wǎng)絡(luò)釣魚(yú)運(yùn)動(dòng)專(zhuān)門(mén)針對(duì)俄羅斯的六家銀行的職工發(fā)起,通過(guò)誘騙職工讓他們?cè)阢y行內(nèi)部的電腦上安裝Ratopak惡意軟件。通過(guò)這一軟件,黑客能夠控制被感染系統(tǒng)并監(jiān)視目標(biāo)。

攻擊者利用一個(gè)看起來(lái)像是正宗俄羅斯央行網(wǎng)站(cbr.ru)的網(wǎng)址--cbr.com.ru--向銀行職工發(fā)送招聘郵件,進(jìn)而誘惑他們點(diǎn)開(kāi)郵件中的鏈接。當(dāng)點(diǎn)擊鏈接后網(wǎng)頁(yè)會(huì)跳轉(zhuǎn)到一個(gè)網(wǎng)頁(yè)ZIP文件,在點(diǎn)擊下載并解壓后,Ratopak木馬病毒就開(kāi)始入侵當(dāng)前設(shè)備。

賽門(mén)鐵克指出,除了使用了一個(gè)虛假的域名之外,攻擊者還犯了另外一個(gè)明顯的錯(cuò)誤,發(fā)件人的名字跟郵件里邊提供的發(fā)件人簽名不一致。

http://static.cnbetacdn.com/article/2016/0223/0e3355be9c25e23.png

至于Ratopak,研究人員表示,它是一款非常強(qiáng)大、入侵性非常強(qiáng)的惡意軟件,它可以記錄下被感染者的鍵盤(pán)敲擊動(dòng)作、截取電腦屏幕、獲取剪貼板數(shù)據(jù)、下載其他文件等。

另外,Ratopak還通過(guò)使用buh(在俄羅斯中代表會(huì)計(jì))等域名來(lái)掩蓋自己正在偷竊數(shù)據(jù)的罪行。

Ratopak此前還在其他的網(wǎng)絡(luò)安全公司報(bào)告中出現(xiàn)過(guò),它被發(fā)現(xiàn)在攻擊俄羅斯多家公司的會(huì)計(jì)部門(mén)。

令人感到奇怪的是,在Ratopak的源代碼中發(fā)現(xiàn)一個(gè)過(guò)濾器,在它遇到非俄語(yǔ)或?yàn)蹩颂m語(yǔ)的時(shí)候會(huì)自行終結(jié)攻擊進(jìn)程。這讓賽門(mén)鐵克相信,攻擊者應(yīng)該來(lái)自俄羅斯本國(guó)。

關(guān)鍵字:俄羅斯Ratopak

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宜川县| 江达县| 青神县| 荆门市| 讷河市| 河曲县| 阳信县| 朝阳县| 航空| 永善县| 桂林市| 大庆市| 大理市| 二连浩特市| 禹州市| 临西县| 南靖县| 德格县| 贡山| 方城县| 城口县| 伊吾县| 拜泉县| 肇庆市| 雷州市| 仁寿县| 淅川县| 通河县| 屯门区| 上思县| 太仓市| 旬邑县| 安岳县| 四平市| 吴堡县| 鄂托克旗| 罗山县| 南雄市| 石渠县| 施秉县| 钟山县|