精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

最低調的惡意軟件之Dimnie瞄準GitHub開發人員

責任編輯:editor005

2017-04-02 22:02:10

摘自:E安全

黑客一向都不會放過任何有價值的目標。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發人員,看起來這個黑客并不是一個趨利之人。

黑客一向都不會放過任何有價值的目標。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發人員,看起來這個黑客并不是一個趨利之人。

安全專家表示,Dimnie木馬過去三年一直悄然活躍,過去主要針對俄羅斯人。但分析其最近的一起攻擊活動發現,Dimnie逐漸將注意力轉向GitHub開發人員。

安全公司Palo Alto的研究人員表示,這款惡意軟件能竊取密碼、截圖,關鍵時刻還能進行自毀。而且,2017 Dimnie木馬活動遍布全球,并已經開始轉移目標。GitHub上的用戶一月底開始陸續報告Dimnie攻擊,但這些通常都是在共計發生幾周后才被用戶發現并報告。

該惡意軟件過去一直活躍但卻未被發現存在多重因素,而且這些攻擊活動一向低調,例如將上傳和下載流量偽裝成“無害的用戶活動”。

Dimnie攻擊背后的黑客身份和動機充滿神秘研究人員指出,Dimnie利用了防御者對正常流量的假設,加之攻擊者先前僅主要針對俄羅斯人使用的系統為目標,因此Dimnie的“知名度”相對較低。

Dimnie木馬還能記錄擊鍵、滲漏PC數據并且還能與插入的智能卡交互。此外,為了躲避檢測,Dimnie將數據發送到攻擊者控制的服務器時會使用各種創新技術偽裝數據。

考慮到這款惡意軟件的隱蔽性性,并具備在正常網絡流量背后隱藏流量的本領,研究人員一直無法查明最新版Dimnie的開發時間和首次發起攻擊的時間。除此之外,Dimnie最新攻擊背后的黑客身份和動機也是一團迷霧。

有媒體猜測,黑客以GitHub開發人員為目標的原因之一是:許多GitHub開發人員可能為各大機構工作,攻擊者可能一直是為了訪問受害者工作場所的計算機網絡。成功入侵某些組織機構可能會允許黑客開展“偵查”活動,并在發起大規模攻擊之前觀察目標組織機構的網絡的動向。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 钟祥市| 衡阳市| 绥中县| 山东省| 胶州市| 正宁县| 拜城县| 司法| 乳山市| 罗城| 鄂托克前旗| 孙吴县| 玉环县| 清河县| 湾仔区| 内丘县| 墨竹工卡县| 潢川县| 华坪县| 三台县| 宿松县| 尖扎县| 博爱县| 抚顺市| 义马市| 丘北县| 湟中县| 乳山市| 理塘县| 昂仁县| 承德县| 平潭县| 云霄县| 瑞昌市| 霍山县| SHOW| 霞浦县| 阿瓦提县| 南澳县| 葵青区| 三河市|