精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)

責任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-06-21 14:53:58 本文摘自:E安全

卡巴斯基實驗室上周四發(fā)布報告指出,此前一波針對世界各地工業(yè)企業(yè)的惡意活動被初步確認為由尼日利亞網(wǎng)絡(luò)犯罪分子所組織之網(wǎng)絡(luò)釣魚攻擊。

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)-E安全

2016年10月,卡巴斯基公司旗下工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(簡稱ICS CERT)發(fā)出提醒,強調(diào)針對冶金、建筑、電力、工程以及其它行業(yè)工業(yè)企業(yè)的惡意軟件感染行為正在大幅增加。該安全廠商已經(jīng)觀察到指向50多個國家內(nèi)500家企業(yè)的攻擊活動。

此輪攻擊以魚叉式釣魚郵件作為初始載體,其中攜帶的文件利用微軟已經(jīng)于2015年4月發(fā)布補丁進行修復(fù)的Office漏洞(CVE-2015-1641)。該網(wǎng)絡(luò)釣魚郵件的編寫質(zhì)量頗高,旨在將內(nèi)容偽造為來自受害者之供應(yīng)商、客戶或者服務(wù)交付方。

此惡意文件能夠提供相當廣泛的后續(xù)惡意軟件類型,其中包括ZeuS、Pony、LokiBot、Luminosity RAT、NetWire RAT、HawkEye、ISR Stealer以及iSpy鍵盤記錄器等。盡管對于各惡意軟件家族的大量使用表明該電子郵件很可能屬于系列惡意活動中的一部分,但仍有一些共通性元素可將各惡意行為聯(lián)系起來。

研究人員們注意到,此輪攻擊當中所使用的全部惡意軟件樣本皆使用VB與.NET打包器進行打包。除此之外,其皆與相同的命令與控制(簡稱C&C)服務(wù)器進行通信。這意味著所有攻擊行為的背后皆隱藏著同一組或者多名保持協(xié)作關(guān)系的威脅執(zhí)行者。

安全專家們同時指出,這些攻擊活動當中所使用的大部分C&C域名皆由尼日利亞居民所申請注冊。

在這一系列攻擊活動中使用的惡意軟件已經(jīng)幫助黑客竊取到大量可實現(xiàn)商務(wù)郵件違規(guī)(簡稱BEC)攻擊的數(shù)據(jù)——具體來講,攻擊者可以借此冒充業(yè)務(wù)合作伙伴或者客戶,從而誘使目標企業(yè)內(nèi)的工作人員轉(zhuǎn)出大筆資金。

FBI于去年發(fā)布的報告指出,BEC欺詐活動所造成的損失已經(jīng)超過31億美元。尼日利亞網(wǎng)絡(luò)犯罪分子多年來一直在執(zhí)行此類攻擊活動,但卡巴斯基公司的研究人員認為,這批攻擊者最近才開始意識到針對大規(guī)模企業(yè)往往能夠帶來更加可觀的利益回報,因此從去年開始將注意力逐步轉(zhuǎn)移到工業(yè)企業(yè)身上。

關(guān)鍵字:工業(yè)企業(yè)尼日利亞

本文摘自:E安全

x 尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè) 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)

責任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-06-21 14:53:58 本文摘自:E安全

卡巴斯基實驗室上周四發(fā)布報告指出,此前一波針對世界各地工業(yè)企業(yè)的惡意活動被初步確認為由尼日利亞網(wǎng)絡(luò)犯罪分子所組織之網(wǎng)絡(luò)釣魚攻擊。

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)-E安全

2016年10月,卡巴斯基公司旗下工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(簡稱ICS CERT)發(fā)出提醒,強調(diào)針對冶金、建筑、電力、工程以及其它行業(yè)工業(yè)企業(yè)的惡意軟件感染行為正在大幅增加。該安全廠商已經(jīng)觀察到指向50多個國家內(nèi)500家企業(yè)的攻擊活動。

此輪攻擊以魚叉式釣魚郵件作為初始載體,其中攜帶的文件利用微軟已經(jīng)于2015年4月發(fā)布補丁進行修復(fù)的Office漏洞(CVE-2015-1641)。該網(wǎng)絡(luò)釣魚郵件的編寫質(zhì)量頗高,旨在將內(nèi)容偽造為來自受害者之供應(yīng)商、客戶或者服務(wù)交付方。

此惡意文件能夠提供相當廣泛的后續(xù)惡意軟件類型,其中包括ZeuS、Pony、LokiBot、Luminosity RAT、NetWire RAT、HawkEye、ISR Stealer以及iSpy鍵盤記錄器等。盡管對于各惡意軟件家族的大量使用表明該電子郵件很可能屬于系列惡意活動中的一部分,但仍有一些共通性元素可將各惡意行為聯(lián)系起來。

研究人員們注意到,此輪攻擊當中所使用的全部惡意軟件樣本皆使用VB與.NET打包器進行打包。除此之外,其皆與相同的命令與控制(簡稱C&C)服務(wù)器進行通信。這意味著所有攻擊行為的背后皆隱藏著同一組或者多名保持協(xié)作關(guān)系的威脅執(zhí)行者。

安全專家們同時指出,這些攻擊活動當中所使用的大部分C&C域名皆由尼日利亞居民所申請注冊。

在這一系列攻擊活動中使用的惡意軟件已經(jīng)幫助黑客竊取到大量可實現(xiàn)商務(wù)郵件違規(guī)(簡稱BEC)攻擊的數(shù)據(jù)——具體來講,攻擊者可以借此冒充業(yè)務(wù)合作伙伴或者客戶,從而誘使目標企業(yè)內(nèi)的工作人員轉(zhuǎn)出大筆資金。

FBI于去年發(fā)布的報告指出,BEC欺詐活動所造成的損失已經(jīng)超過31億美元。尼日利亞網(wǎng)絡(luò)犯罪分子多年來一直在執(zhí)行此類攻擊活動,但卡巴斯基公司的研究人員認為,這批攻擊者最近才開始意識到針對大規(guī)模企業(yè)往往能夠帶來更加可觀的利益回報,因此從去年開始將注意力逐步轉(zhuǎn)移到工業(yè)企業(yè)身上。

關(guān)鍵字:工業(yè)企業(yè)尼日利亞

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 汉源县| 新乡县| 化隆| 彭阳县| 石林| 台安县| 曲水县| 丰宁| 双流县| 龙陵县| 扶沟县| 青岛市| 山西省| 青川县| 太原市| 鹿邑县| 翁牛特旗| 思茅市| 静乐县| 林州市| 施秉县| 体育| 和林格尔县| 页游| 辽源市| 芷江| 灵台县| 临泽县| 金沙县| 兴安县| 南丰县| 肥东县| 桐庐县| 特克斯县| 泽州县| 淅川县| 江油市| 三原县| 南京市| 凤庆县| 会理县|