精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

伊朗黑客對中東發起名為Magic Hound的網絡間諜行為

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-02-21 11:29:18 本文摘自:黑客與極客

近期,安全研究人員發現被稱為Magic Hound的網絡間諜行為與伊朗黑客和Shamoon 2惡意軟件有關。

針對中東的間諜行為

來自Palo Alto Networks的安全專家最近發現了一個與伊朗有關的最新網絡間諜行為,攻擊目標主要是一些中東組織。這個被稱為Magic Hound網絡間諜行為可以追溯到2016年中期,入侵者對中東表現出了極大的興趣,被攻擊的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

在入侵過程中攻擊者使用了多種多樣的自定義工具以及被稱為Pupy的開源跨平臺遠程訪問工具(RAT)。

戴爾旗下安全公司SecureWorks的分析報告中提到:“據開發人員所說,PupyRAT是一個主要用Python語言寫的多平臺(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威脅應對部門Counter Threat Unit )經分析證實PupyRAT會給受害者系統造成極大威脅,入侵者可獲取完全訪問用戶系統。”

PupyRAT所帶來的威脅包括不同類型的自定義工具,其中有droppers、 downloaders、可執行載入程序(executable loaders)、文件載入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks報告中這樣分析道:“從2016年中開始,我們發現了針對中東的持續性攻擊行為,我們將此事件命名為Magic Hound。基于被攻擊的組織集中在能源、政府和科技領域,入侵的目標看起來更像是一種間諜行為。”

“聯系分析基礎設施和工具也揭露出了Magic Hound和敵對組織Rocket Kitten之前的一些潛在聯系,同樣還牽扯到過去被稱為 Newscasters的間諜行為。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

與Shamoon 2的關系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入惡意宏,然后再利用PowerShell下載或執行附加工具。用來作誘餌的文件會被偽裝成節日祝福卡、工作機會或沙特阿拉伯商業部或衛生部發出的政府官方文件。

在檢測過程中,研究人員也有意外之喜,他們發現Magic Hound使用的一些域恰巧和IBM X-Force的專家在研究Shamoon 2攻擊鏈過程中所發現的域一樣。

Palo Alto Networks的專家分析,Magic Hound中利用的IRC bot中的惡意軟件片段與之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分類似。Newscaster是伊朗黑客使用多個虛構出來的社交媒體賬號(包括Facebook、Twitter、LinkedIn和Youtube等)試圖竊取超過2000個賬號信息的間諜活動,此舉針對美國一些政府高官、以色列以及其他一些國家的政府相關人員。

伊朗的黑客最近也不是一般的活躍,無論是Charming Kitten還是Rocket Kitten,最近還在分析某個會泄露Mac系統電腦數據的MacDownloader中被發現。

關于IBM發布的Shamoon惡意軟件的攻擊流程細節,請關注Freebuf小編kuma的詳細分析。

關鍵字:MagicHound伊朗

本文摘自:黑客與極客

x 伊朗黑客對中東發起名為Magic Hound的網絡間諜行為 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

伊朗黑客對中東發起名為Magic Hound的網絡間諜行為

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-02-21 11:29:18 本文摘自:黑客與極客

近期,安全研究人員發現被稱為Magic Hound的網絡間諜行為與伊朗黑客和Shamoon 2惡意軟件有關。

針對中東的間諜行為

來自Palo Alto Networks的安全專家最近發現了一個與伊朗有關的最新網絡間諜行為,攻擊目標主要是一些中東組織。這個被稱為Magic Hound網絡間諜行為可以追溯到2016年中期,入侵者對中東表現出了極大的興趣,被攻擊的能源、政府以及科技公司都恰巧位于沙特阿拉伯。

在入侵過程中攻擊者使用了多種多樣的自定義工具以及被稱為Pupy的開源跨平臺遠程訪問工具(RAT)。

戴爾旗下安全公司SecureWorks的分析報告中提到:“據開發人員所說,PupyRAT是一個主要用Python語言寫的多平臺(Windows、Linux、OSX、Android)、多功能的post-exploitation工具。CTU(SecureWorks的威脅應對部門Counter Threat Unit )經分析證實PupyRAT會給受害者系統造成極大威脅,入侵者可獲取完全訪問用戶系統。”

PupyRAT所帶來的威脅包括不同類型的自定義工具,其中有droppers、 downloaders、可執行載入程序(executable loaders)、文件載入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks報告中這樣分析道:“從2016年中開始,我們發現了針對中東的持續性攻擊行為,我們將此事件命名為Magic Hound。基于被攻擊的組織集中在能源、政府和科技領域,入侵的目標看起來更像是一種間諜行為。”

“聯系分析基礎設施和工具也揭露出了Magic Hound和敵對組織Rocket Kitten之前的一些潛在聯系,同樣還牽扯到過去被稱為 Newscasters的間諜行為。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

與Shamoon 2的關系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入惡意宏,然后再利用PowerShell下載或執行附加工具。用來作誘餌的文件會被偽裝成節日祝福卡、工作機會或沙特阿拉伯商業部或衛生部發出的政府官方文件。

在檢測過程中,研究人員也有意外之喜,他們發現Magic Hound使用的一些域恰巧和IBM X-Force的專家在研究Shamoon 2攻擊鏈過程中所發現的域一樣。

Palo Alto Networks的專家分析,Magic Hound中利用的IRC bot中的惡意軟件片段與之前Newscaster(又叫做Charming Kitten和NewsBeef)事件中所用的十分類似。Newscaster是伊朗黑客使用多個虛構出來的社交媒體賬號(包括Facebook、Twitter、LinkedIn和Youtube等)試圖竊取超過2000個賬號信息的間諜活動,此舉針對美國一些政府高官、以色列以及其他一些國家的政府相關人員。

伊朗的黑客最近也不是一般的活躍,無論是Charming Kitten還是Rocket Kitten,最近還在分析某個會泄露Mac系統電腦數據的MacDownloader中被發現。

關于IBM發布的Shamoon惡意軟件的攻擊流程細節,請關注Freebuf小編kuma的詳細分析。

關鍵字:MagicHound伊朗

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 香格里拉县| 息烽县| 砀山县| 平谷区| 成安县| 沧源| 沅江市| 黄骅市| 蒙城县| 竹山县| 腾冲县| 独山县| 遵化市| 平山县| 合阳县| 县级市| 石泉县| 久治县| 文昌市| 云霄县| 阿勒泰市| 湘潭市| 乌苏市| 大埔县| 清河县| 辉县市| 泸水县| 邢台县| 集贤县| 黄冈市| 雷山县| 兴海县| 古浪县| 阿勒泰市| 休宁县| 任丘市| 西青区| 淅川县| 包头市| 亳州市| 黔西县|