精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Gazer:全球領事館和大使館正被俄羅斯APT組織Turla監視

責任編輯:editor004 |來源:企業網D1Net  2017-09-01 11:32:20 本文摘自:E安全

9月1日訊 全球知名安全軟件公司ESET 8月30日發布研究報告,指出俄羅斯臭名昭著的網絡間諜組織Turla使用隱秘后門“Gazer”監控全球的領事館和大使館。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

Gazer的成功之處在于使用先進的方法監控預期目標,能長期潛伏在被感染的設備中,施展隱藏術設法長期竊取數據。

ESET的研究人員發現,Gazer設法感染全球大量電腦,多數受害者位于歐洲。ESET查看攻擊分子利用Gazer發起的不同間諜活動之后發現,Gazer的主要目標似乎是東南歐及前蘇聯國家。

Turla組織

Turla組織過去的攻擊活動分兩個階段,其特點如下:

目標機構為大使館和政府部門。

傳送第一階段的后門,例如Skipper。

部署第二個隱藏后門,例如Gazer、Carbon和Kazuar。

第二階段的后門將被黑合法網站作為代理通過控制與命令服務器(C&C服務器)接收攻擊分子的加密指令。

Gazer與其它Turla工具的異同

Gazer用C++編寫,與Turla APT家族的其它惡意軟件具有相似之處。事實上,Gazer、Carbon和Kazuar都可以從C&C服務器接收加密任務,通過被感染設備或網絡中的另一臺設備執行任務。這三款惡意軟件均使用加密容器存儲組件,此外還會將行動記錄在文件中。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

C&C服務器列表經過加密處理,并嵌入Gazer PE資源,這些資源均是充當第一層代理的被黑合法網站,這些網站大多數使用WordPress內容管理系統(CMS)。這也是Turla APT組織慣用的戰術。

此外,嵌入Gazer樣本的其中一個C&C服務器曾用于Jscript后門“Kopiluak”。

Gazer更具隱蔽性

Gazer、Carbon和Kazuar具有類似的進程列表,可作為目標注入模塊,與嵌入二進制文件的C&C 服務器通信。樣本不同,包含該列表的資源也會有所變化,開發人員可能會為系統中安裝的程序定制,例如,有些樣本上的進程名稱為“safari.exe”。

相比較而言,Gazer更善于躲避檢測,修改了代碼中的字符串,并安全清除文件。

ESET研究團隊在Gazer惡意軟件樣本中發現,攻擊分子修改了大多數字符串,在代碼中插入與視頻游戲文件相關的語句。

自定義加密

Gazer的開發人員廣泛使用加密,他們不會使用Windows Crypto API,似乎也不會使用任何公共庫,使用,Gazer開發人員使用自己的3DES和RSA庫。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

  Gazer的組件結構如下:

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

專家建議,所有組織機構,無論政府、外交、執法機構或傳統企業需嚴肅對待當今復雜的威脅,并采取分層防御降低入侵風險。

關鍵字:gazerTurla

本文摘自:E安全

x Gazer:全球領事館和大使館正被俄羅斯APT組織Turla監視 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Gazer:全球領事館和大使館正被俄羅斯APT組織Turla監視

責任編輯:editor004 |來源:企業網D1Net  2017-09-01 11:32:20 本文摘自:E安全

9月1日訊 全球知名安全軟件公司ESET 8月30日發布研究報告,指出俄羅斯臭名昭著的網絡間諜組織Turla使用隱秘后門“Gazer”監控全球的領事館和大使館。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

Gazer的成功之處在于使用先進的方法監控預期目標,能長期潛伏在被感染的設備中,施展隱藏術設法長期竊取數據。

ESET的研究人員發現,Gazer設法感染全球大量電腦,多數受害者位于歐洲。ESET查看攻擊分子利用Gazer發起的不同間諜活動之后發現,Gazer的主要目標似乎是東南歐及前蘇聯國家。

Turla組織

Turla組織過去的攻擊活動分兩個階段,其特點如下:

目標機構為大使館和政府部門。

傳送第一階段的后門,例如Skipper。

部署第二個隱藏后門,例如Gazer、Carbon和Kazuar。

第二階段的后門將被黑合法網站作為代理通過控制與命令服務器(C&C服務器)接收攻擊分子的加密指令。

Gazer與其它Turla工具的異同

Gazer用C++編寫,與Turla APT家族的其它惡意軟件具有相似之處。事實上,Gazer、Carbon和Kazuar都可以從C&C服務器接收加密任務,通過被感染設備或網絡中的另一臺設備執行任務。這三款惡意軟件均使用加密容器存儲組件,此外還會將行動記錄在文件中。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

C&C服務器列表經過加密處理,并嵌入Gazer PE資源,這些資源均是充當第一層代理的被黑合法網站,這些網站大多數使用WordPress內容管理系統(CMS)。這也是Turla APT組織慣用的戰術。

此外,嵌入Gazer樣本的其中一個C&C服務器曾用于Jscript后門“Kopiluak”。

Gazer更具隱蔽性

Gazer、Carbon和Kazuar具有類似的進程列表,可作為目標注入模塊,與嵌入二進制文件的C&C 服務器通信。樣本不同,包含該列表的資源也會有所變化,開發人員可能會為系統中安裝的程序定制,例如,有些樣本上的進程名稱為“safari.exe”。

相比較而言,Gazer更善于躲避檢測,修改了代碼中的字符串,并安全清除文件。

ESET研究團隊在Gazer惡意軟件樣本中發現,攻擊分子修改了大多數字符串,在代碼中插入與視頻游戲文件相關的語句。

自定義加密

Gazer的開發人員廣泛使用加密,他們不會使用Windows Crypto API,似乎也不會使用任何公共庫,使用,Gazer開發人員使用自己的3DES和RSA庫。

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

  Gazer的組件結構如下:

全球領事館和大使館正在被俄羅斯APT組織Turla監視-E安全

專家建議,所有組織機構,無論政府、外交、執法機構或傳統企業需嚴肅對待當今復雜的威脅,并采取分層防御降低入侵風險。

關鍵字:gazerTurla

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 子洲县| 金湖县| 沐川县| 云南省| 汨罗市| 宁陕县| 南投县| 杭锦旗| 大港区| 纳雍县| 金山区| 阿拉善盟| 涟源市| 焦作市| 修武县| 北票市| 陵川县| 夏津县| 嘉定区| 岫岩| 青海省| 福州市| 夹江县| 日土县| 平原县| 宝兴县| 昆明市| 琼中| 长沙市| 信阳市| 龙口市| 保康县| 万年县| 西乌珠穆沁旗| 甘德县| 清新县| 扬州市| 深圳市| 阿拉尔市| 翼城县| 临澧县|