精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞

責任編輯:editor007 |來源:企業網D1Net  2017-02-21 21:02:52 本文摘自:E安全

黑客針對31個國家的銀行發動攻擊,并將俄羅斯作為誤導性誘餌-E安全

 

惡意軟件樣本中包含部分翻譯質量低下的俄文單詞及命令

2月21日訊 近期曾對世界范圍內多家金融機構開展高復雜度攻擊活動的黑客組織在其惡意軟件當中故意插入俄文單詞與命令,希望借此對調查人員進行誤導。

來自英國網絡安全企業BAE Systems公司的研究人員們最近獲得并分析了幾份針對全球范圍內31個國家中104家機構(其中多數為銀行)發起之攻擊活動的惡意軟件樣本。

 

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞 - E安全

 

他們發現該惡意軟件中的數條命令與字符串似乎利用在線工具被翻譯成了俄文形式,不過由于翻譯質量低下,俄羅斯人都很難理解其表達含義。

 

黑客針對31個國家的銀行發動攻擊,并將俄羅斯作為誤導性誘餌-E安全

 

研究人員們在一份博文中表示,“在某些情況下,這種不準確的翻譯完全改變了單詞的含義。這強烈暗示著發起上述攻擊活動的黑客并非俄羅斯本國人,因此使用俄文單詞似乎是一種‘誤導’。”

這種不尋常的行為很可能是為了提高歸因難度,并盡可能讓調查人員走上錯誤的理解方向。事實上,已經存在技術性證據能夠將這些惡意軟件樣本同整體攻擊活動歸結于安全領域的某一黑客組織——即Lazarus Group。

 

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞 - E安全

 

該組織至少自2009年即開始活動,且多年來一直在對韓國及美國的各政府機構及私人組織發動各類攻擊。

Lazarus據信曾于2014年負責攻擊索尼電影娛樂公司,并導致原本存儲于該公司及內部計算機中的大量敏感數據外泄。FBI及其它美國情報部門將這一襲擊活動歸咎于朝鮮政府。

Lazarus組織還與去年孟加拉中央銀行遭遇的8100萬美元盜竊案有所關聯。在此次攻擊活動中,黑客利用惡意軟件操縱銀行使用的計算機設備,從而通過SWIFT網絡進行資金轉移。他們試圖轉移的資金總額高達9億5100萬美元,但其中一部分交易失敗、另一部分則在被發現后由銀行方面進行了恢復,因此最終損失鎖定為8100萬美元。

本月早些時候,另一起針對波蘭多家銀行的惡意軟件攻擊事件曝光,該項攻擊很可能是利用波蘭金融監管局網站中存在的漏洞所完成。

來自BAE Systems與賽門鐵克公司的研究人員們已經將此次波蘭銀行攻擊行動同自去年10月以來出現的另一波規模更大的惡意活動關聯起來,相關組織還涉及了多起水坑式入侵事件。墨西哥國家銀行業委員會與烏克蘭最大的國有銀行也曾經遭遇到類似的感染與入侵。

這些攻擊活動中所使用的攻擊載體代碼與過去Lazarus組織曾使用的工具類似。

確實存在著數個來自俄羅斯且專門針對銀行機構的網絡犯罪團伙。這些組織利用魚叉式網絡釣魚手段在銀行網絡中取得立足點,而后學習機構內部程序以實施資金竊取。BAE Systems公司的研究結果表明Lazarus可能在試圖將其惡意活動同這些俄羅斯網絡犯罪分子聯系起來。

關鍵字:攻擊銀行國家黑客

本文摘自:E安全

x 黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞

責任編輯:editor007 |來源:企業網D1Net  2017-02-21 21:02:52 本文摘自:E安全

黑客針對31個國家的銀行發動攻擊,并將俄羅斯作為誤導性誘餌-E安全

 

惡意軟件樣本中包含部分翻譯質量低下的俄文單詞及命令

2月21日訊 近期曾對世界范圍內多家金融機構開展高復雜度攻擊活動的黑客組織在其惡意軟件當中故意插入俄文單詞與命令,希望借此對調查人員進行誤導。

來自英國網絡安全企業BAE Systems公司的研究人員們最近獲得并分析了幾份針對全球范圍內31個國家中104家機構(其中多數為銀行)發起之攻擊活動的惡意軟件樣本。

 

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞 - E安全

 

他們發現該惡意軟件中的數條命令與字符串似乎利用在線工具被翻譯成了俄文形式,不過由于翻譯質量低下,俄羅斯人都很難理解其表達含義。

 

黑客針對31個國家的銀行發動攻擊,并將俄羅斯作為誤導性誘餌-E安全

 

研究人員們在一份博文中表示,“在某些情況下,這種不準確的翻譯完全改變了單詞的含義。這強烈暗示著發起上述攻擊活動的黑客并非俄羅斯本國人,因此使用俄文單詞似乎是一種‘誤導’。”

這種不尋常的行為很可能是為了提高歸因難度,并盡可能讓調查人員走上錯誤的理解方向。事實上,已經存在技術性證據能夠將這些惡意軟件樣本同整體攻擊活動歸結于安全領域的某一黑客組織——即Lazarus Group。

 

黑客針對31個國家的銀行發動攻擊 代碼故意用俄文單詞 - E安全

 

該組織至少自2009年即開始活動,且多年來一直在對韓國及美國的各政府機構及私人組織發動各類攻擊。

Lazarus據信曾于2014年負責攻擊索尼電影娛樂公司,并導致原本存儲于該公司及內部計算機中的大量敏感數據外泄。FBI及其它美國情報部門將這一襲擊活動歸咎于朝鮮政府。

Lazarus組織還與去年孟加拉中央銀行遭遇的8100萬美元盜竊案有所關聯。在此次攻擊活動中,黑客利用惡意軟件操縱銀行使用的計算機設備,從而通過SWIFT網絡進行資金轉移。他們試圖轉移的資金總額高達9億5100萬美元,但其中一部分交易失敗、另一部分則在被發現后由銀行方面進行了恢復,因此最終損失鎖定為8100萬美元。

本月早些時候,另一起針對波蘭多家銀行的惡意軟件攻擊事件曝光,該項攻擊很可能是利用波蘭金融監管局網站中存在的漏洞所完成。

來自BAE Systems與賽門鐵克公司的研究人員們已經將此次波蘭銀行攻擊行動同自去年10月以來出現的另一波規模更大的惡意活動關聯起來,相關組織還涉及了多起水坑式入侵事件。墨西哥國家銀行業委員會與烏克蘭最大的國有銀行也曾經遭遇到類似的感染與入侵。

這些攻擊活動中所使用的攻擊載體代碼與過去Lazarus組織曾使用的工具類似。

確實存在著數個來自俄羅斯且專門針對銀行機構的網絡犯罪團伙。這些組織利用魚叉式網絡釣魚手段在銀行網絡中取得立足點,而后學習機構內部程序以實施資金竊取。BAE Systems公司的研究結果表明Lazarus可能在試圖將其惡意活動同這些俄羅斯網絡犯罪分子聯系起來。

關鍵字:攻擊銀行國家黑客

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 贡嘎县| 保山市| 营口市| 岳普湖县| 东城区| 惠东县| 夹江县| 平塘县| 玉溪市| 健康| 尖扎县| 石河子市| 长顺县| 珲春市| 门头沟区| 普定县| 兴和县| 郯城县| 伽师县| 阜新市| 丹江口市| 扎囊县| 平塘县| 中西区| 章丘市| 鲁山县| 蓬莱市| 芦溪县| 山东省| 兴国县| 宁城县| 平泉县| 彰化县| 会泽县| 盐亭县| 山丹县| 灵石县| 正阳县| 金昌市| 灵台县| 沾益县|