精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)

責任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-06-21 14:53:58 本文摘自:E安全

卡巴斯基實驗室上周四發(fā)布報告指出,此前一波針對世界各地工業(yè)企業(yè)的惡意活動被初步確認為由尼日利亞網(wǎng)絡(luò)犯罪分子所組織之網(wǎng)絡(luò)釣魚攻擊。

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)-E安全

2016年10月,卡巴斯基公司旗下工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(簡稱ICS CERT)發(fā)出提醒,強調(diào)針對冶金、建筑、電力、工程以及其它行業(yè)工業(yè)企業(yè)的惡意軟件感染行為正在大幅增加。該安全廠商已經(jīng)觀察到指向50多個國家內(nèi)500家企業(yè)的攻擊活動。

此輪攻擊以魚叉式釣魚郵件作為初始載體,其中攜帶的文件利用微軟已經(jīng)于2015年4月發(fā)布補丁進行修復(fù)的Office漏洞(CVE-2015-1641)。該網(wǎng)絡(luò)釣魚郵件的編寫質(zhì)量頗高,旨在將內(nèi)容偽造為來自受害者之供應(yīng)商、客戶或者服務(wù)交付方。

此惡意文件能夠提供相當廣泛的后續(xù)惡意軟件類型,其中包括ZeuS、Pony、LokiBot、Luminosity RAT、NetWire RAT、HawkEye、ISR Stealer以及iSpy鍵盤記錄器等。盡管對于各惡意軟件家族的大量使用表明該電子郵件很可能屬于系列惡意活動中的一部分,但仍有一些共通性元素可將各惡意行為聯(lián)系起來。

研究人員們注意到,此輪攻擊當中所使用的全部惡意軟件樣本皆使用VB與.NET打包器進行打包。除此之外,其皆與相同的命令與控制(簡稱C&C)服務(wù)器進行通信。這意味著所有攻擊行為的背后皆隱藏著同一組或者多名保持協(xié)作關(guān)系的威脅執(zhí)行者。

安全專家們同時指出,這些攻擊活動當中所使用的大部分C&C域名皆由尼日利亞居民所申請注冊。

在這一系列攻擊活動中使用的惡意軟件已經(jīng)幫助黑客竊取到大量可實現(xiàn)商務(wù)郵件違規(guī)(簡稱BEC)攻擊的數(shù)據(jù)——具體來講,攻擊者可以借此冒充業(yè)務(wù)合作伙伴或者客戶,從而誘使目標企業(yè)內(nèi)的工作人員轉(zhuǎn)出大筆資金。

FBI于去年發(fā)布的報告指出,BEC欺詐活動所造成的損失已經(jīng)超過31億美元。尼日利亞網(wǎng)絡(luò)犯罪分子多年來一直在執(zhí)行此類攻擊活動,但卡巴斯基公司的研究人員認為,這批攻擊者最近才開始意識到針對大規(guī)模企業(yè)往往能夠帶來更加可觀的利益回報,因此從去年開始將注意力逐步轉(zhuǎn)移到工業(yè)企業(yè)身上。

關(guān)鍵字:工業(yè)企業(yè)尼日利亞

本文摘自:E安全

x 尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè) 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)

責任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-06-21 14:53:58 本文摘自:E安全

卡巴斯基實驗室上周四發(fā)布報告指出,此前一波針對世界各地工業(yè)企業(yè)的惡意活動被初步確認為由尼日利亞網(wǎng)絡(luò)犯罪分子所組織之網(wǎng)絡(luò)釣魚攻擊。

尼日利亞網(wǎng)絡(luò)黑手伸向全球500家工業(yè)企業(yè)-E安全

2016年10月,卡巴斯基公司旗下工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(簡稱ICS CERT)發(fā)出提醒,強調(diào)針對冶金、建筑、電力、工程以及其它行業(yè)工業(yè)企業(yè)的惡意軟件感染行為正在大幅增加。該安全廠商已經(jīng)觀察到指向50多個國家內(nèi)500家企業(yè)的攻擊活動。

此輪攻擊以魚叉式釣魚郵件作為初始載體,其中攜帶的文件利用微軟已經(jīng)于2015年4月發(fā)布補丁進行修復(fù)的Office漏洞(CVE-2015-1641)。該網(wǎng)絡(luò)釣魚郵件的編寫質(zhì)量頗高,旨在將內(nèi)容偽造為來自受害者之供應(yīng)商、客戶或者服務(wù)交付方。

此惡意文件能夠提供相當廣泛的后續(xù)惡意軟件類型,其中包括ZeuS、Pony、LokiBot、Luminosity RAT、NetWire RAT、HawkEye、ISR Stealer以及iSpy鍵盤記錄器等。盡管對于各惡意軟件家族的大量使用表明該電子郵件很可能屬于系列惡意活動中的一部分,但仍有一些共通性元素可將各惡意行為聯(lián)系起來。

研究人員們注意到,此輪攻擊當中所使用的全部惡意軟件樣本皆使用VB與.NET打包器進行打包。除此之外,其皆與相同的命令與控制(簡稱C&C)服務(wù)器進行通信。這意味著所有攻擊行為的背后皆隱藏著同一組或者多名保持協(xié)作關(guān)系的威脅執(zhí)行者。

安全專家們同時指出,這些攻擊活動當中所使用的大部分C&C域名皆由尼日利亞居民所申請注冊。

在這一系列攻擊活動中使用的惡意軟件已經(jīng)幫助黑客竊取到大量可實現(xiàn)商務(wù)郵件違規(guī)(簡稱BEC)攻擊的數(shù)據(jù)——具體來講,攻擊者可以借此冒充業(yè)務(wù)合作伙伴或者客戶,從而誘使目標企業(yè)內(nèi)的工作人員轉(zhuǎn)出大筆資金。

FBI于去年發(fā)布的報告指出,BEC欺詐活動所造成的損失已經(jīng)超過31億美元。尼日利亞網(wǎng)絡(luò)犯罪分子多年來一直在執(zhí)行此類攻擊活動,但卡巴斯基公司的研究人員認為,這批攻擊者最近才開始意識到針對大規(guī)模企業(yè)往往能夠帶來更加可觀的利益回報,因此從去年開始將注意力逐步轉(zhuǎn)移到工業(yè)企業(yè)身上。

關(guān)鍵字:工業(yè)企業(yè)尼日利亞

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 敦煌市| 淳化县| 克拉玛依市| 马鞍山市| 沂源县| 平顶山市| 信宜市| 许昌县| 阿拉善左旗| 淮北市| 米泉市| 玉山县| 米泉市| 塔河县| 黄石市| 江北区| 夏河县| 墨竹工卡县| 崇义县| 和田市| 中宁县| 琼结县| 鹤山市| 肇东市| 新乐市| 六盘水市| 弥勒县| 龙游县| 敦煌市| 调兵山市| 独山县| 东辽县| 海口市| 开鲁县| 全南县| 安顺市| 耿马| 嘉峪关市| 西安市| 泸州市| 莱西市|