精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

伊朗黑客對中東發起名為Magic Hound的網絡間諜行為

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-02-21 11:29:18 本文摘自:黑客與極客

近期,安全研究人員發現被稱為Magic Hound的網絡間諜行為與伊朗黑客和Shamoon 2惡意軟件有關。

針對中東的間諜行為

來自Palo Alto Networks的安全專家最近發現了一個與伊朗有關的最新網絡間諜行為,攻擊目標主要是一些中東組織。這個被稱為Magic Hound網絡間諜行為可以追溯到2016年中期,入侵者對中東表現出了極大的興趣,被攻擊的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

在入侵過程中攻擊者使用了多種多樣的自定義工具以及被稱為Pupy的開源跨平臺遠程訪問工具(RAT)。

戴爾旗下安全公司SecureWorks的分析報告中提到:“據開發人員所說,PupyRAT是一個主要用Python語言寫的多平臺(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威脅應對部門Counter Threat Unit )經分析證實PupyRAT會給受害者系統造成極大威脅,入侵者可獲取完全訪問用戶系統。”

PupyRAT所帶來的威脅包括不同類型的自定義工具,其中有droppers、 downloaders、可執行載入程序(executable loaders)、文件載入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks報告中這樣分析道:“從2016年中開始,我們發現了針對中東的持續性攻擊行為,我們將此事件命名為Magic Hound。基于被攻擊的組織集中在能源、政府和科技領域,入侵的目標看起來更像是一種間諜行為。”

“聯系分析基礎設施和工具也揭露出了Magic Hound和敵對組織Rocket Kitten之前的一些潛在聯系,同樣還牽扯到過去被稱為 Newscasters的間諜行為。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

與Shamoon 2的關系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入惡意宏,然后再利用PowerShell下載或執行附加工具。用來作誘餌的文件會被偽裝成節日祝福卡、工作機會或沙特阿拉伯商業部或衛生部發出的政府官方文件。

在檢測過程中,研究人員也有意外之喜,他們發現Magic Hound使用的一些域恰巧和IBM X-Force的專家在研究Shamoon 2攻擊鏈過程中所發現的域一樣。

Palo Alto Networks的專家分析,Magic Hound中利用的IRC bot中的惡意軟件片段與之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分類似。Newscaster是伊朗黑客使用多個虛構出來的社交媒體賬號(包括Facebook、Twitter、LinkedIn和Youtube等)試圖竊取超過2000個賬號信息的間諜活動,此舉針對美國一些政府高官、以色列以及其他一些國家的政府相關人員。

伊朗的黑客最近也不是一般的活躍,無論是Charming Kitten還是Rocket Kitten,最近還在分析某個會泄露Mac系統電腦數據的MacDownloader中被發現。

關于IBM發布的Shamoon惡意軟件的攻擊流程細節,請關注Freebuf小編kuma的詳細分析。

關鍵字:MagicHound伊朗

本文摘自:黑客與極客

x 伊朗黑客對中東發起名為Magic Hound的網絡間諜行為 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

伊朗黑客對中東發起名為Magic Hound的網絡間諜行為

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-02-21 11:29:18 本文摘自:黑客與極客

近期,安全研究人員發現被稱為Magic Hound的網絡間諜行為與伊朗黑客和Shamoon 2惡意軟件有關。

針對中東的間諜行為

來自Palo Alto Networks的安全專家最近發現了一個與伊朗有關的最新網絡間諜行為,攻擊目標主要是一些中東組織。這個被稱為Magic Hound網絡間諜行為可以追溯到2016年中期,入侵者對中東表現出了極大的興趣,被攻擊的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

在入侵過程中攻擊者使用了多種多樣的自定義工具以及被稱為Pupy的開源跨平臺遠程訪問工具(RAT)。

戴爾旗下安全公司SecureWorks的分析報告中提到:“據開發人員所說,PupyRAT是一個主要用Python語言寫的多平臺(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威脅應對部門Counter Threat Unit )經分析證實PupyRAT會給受害者系統造成極大威脅,入侵者可獲取完全訪問用戶系統。”

PupyRAT所帶來的威脅包括不同類型的自定義工具,其中有droppers、 downloaders、可執行載入程序(executable loaders)、文件載入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks報告中這樣分析道:“從2016年中開始,我們發現了針對中東的持續性攻擊行為,我們將此事件命名為Magic Hound。基于被攻擊的組織集中在能源、政府和科技領域,入侵的目標看起來更像是一種間諜行為。”

“聯系分析基礎設施和工具也揭露出了Magic Hound和敵對組織Rocket Kitten之前的一些潛在聯系,同樣還牽扯到過去被稱為 Newscasters的間諜行為。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

與Shamoon 2的關系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入惡意宏,然后再利用PowerShell下載或執行附加工具。用來作誘餌的文件會被偽裝成節日祝福卡、工作機會或沙特阿拉伯商業部或衛生部發出的政府官方文件。

在檢測過程中,研究人員也有意外之喜,他們發現Magic Hound使用的一些域恰巧和IBM X-Force的專家在研究Shamoon 2攻擊鏈過程中所發現的域一樣。

Palo Alto Networks的專家分析,Magic Hound中利用的IRC bot中的惡意軟件片段與之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分類似。Newscaster是伊朗黑客使用多個虛構出來的社交媒體賬號(包括Facebook、Twitter、LinkedIn和Youtube等)試圖竊取超過2000個賬號信息的間諜活動,此舉針對美國一些政府高官、以色列以及其他一些國家的政府相關人員。

伊朗的黑客最近也不是一般的活躍,無論是Charming Kitten還是Rocket Kitten,最近還在分析某個會泄露Mac系統電腦數據的MacDownloader中被發現。

關于IBM發布的Shamoon惡意軟件的攻擊流程細節,請關注Freebuf小編kuma的詳細分析。

關鍵字:MagicHound伊朗

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 郸城县| 怀来县| 巴林左旗| 霍邱县| 梧州市| 曲阜市| 三明市| 会东县| 福安市| 山东省| 高邮市| 额尔古纳市| 同仁县| 沅江市| 东兰县| 临朐县| 黄骅市| 文昌市| 鄂尔多斯市| 卓资县| 仁化县| 化隆| 石屏县| 磐安县| 新泰市| 荔浦县| 洛南县| 祁门县| 新郑市| 渝中区| 通海县| 澳门| 无锡市| 陆丰市| 寿光市| 太仓市| 浦县| 万盛区| 竹北市| 射阳县| 黄山市|