精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Magnitude漏洞開發工具包卷土重現,新添勒索軟件功能針對韓國用戶展開攻擊

責任編輯:editor004 |來源:企業網D1Net  2017-10-20 11:34:19 本文摘自:E安全

Magnitude 漏洞開發工具包(EK)在過去的發展規模中一直引人注目并被網絡犯罪分子用于亞洲多個國家肆意傳播。奇怪的是,該漏洞開發工具包于今年 9 月下旬突然消失,起初研究人員以為這僅僅是 EK 研發失敗的情景,但就在近期,該工具包重新出現并新添有效負載–勒索軟件 Magniber。

Magnitude 漏洞開發工具包最早可追溯至 2013 年,其主要包含諸如加密類的勒索軟件。調查顯示,攻擊者利用該漏洞開發工具包過濾客戶 IP 地址與系統語言的地理位置后傳遞有效負載。這是一種網絡犯罪分子常用的主要技術工具,旨在規避研究人員檢測。目前,該工具包只通過漏洞(2016-2016-0189)檢索執行有效負載。

據悉,Magniber 是一款針對性較強的勒索軟件,可通過多個級別(外部 IP、安裝語言等)檢測目標系統,以確保受攻擊設備僅為韓國用戶。此外,勒索軟件 Magniber 由 Magnitude 漏洞開發工具包進行分配。

調查顯示,勒索軟件 Magniber 僅在檢測到韓語的系統上才會開始惡意操作,如果惡意軟件于非韓系統執行,其研究人員唯一能看到的操作就是通過其運行 ping 命令刪除自身程序。

一旦入侵韓國系統,其惡意軟件將以 %TEMP% 方式復制設備機密數據,并在任務調度程序的幫助下部署自身。據悉,研究人員在系統的多個文件夾中除了發現同一勒索贖金信函外,還檢測到另一文檔,它的名稱與為特定用戶生成的域名相同、擴展名與加密文件的擴展名相同。此外,每份加密文件都添加了同一個由拉丁文字符組成的擴展名,并且對于特定的 Magniber 樣本來說固定不變,這意味著每份文件都使用完全相同的密鑰進行加密。
研究人員表示,受害者的頁面只顯示英文。雖然它的模板與此前勒索軟件 Cerber 使用的模板極其相似,但內部完全不同。此外,Magniber 是在 CBC 模式下使用 AES 128 位加密文件并在 Windows Crypto API 的幫助下執行與傳播。
目前,雖然攻擊者正積極瞄準韓國用戶分發勒索軟件 Magniber,但研究人員尚不清楚幕后黑手真正意圖。對此,他們將持續跟進此次事件并提醒各用戶加強防御體系,以抵御大規模攻擊事件的發生。

關鍵字:勒索工具包Magniber

本文摘自:E安全

x Magnitude漏洞開發工具包卷土重現,新添勒索軟件功能針對韓國用戶展開攻擊 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Magnitude漏洞開發工具包卷土重現,新添勒索軟件功能針對韓國用戶展開攻擊

責任編輯:editor004 |來源:企業網D1Net  2017-10-20 11:34:19 本文摘自:E安全

Magnitude 漏洞開發工具包(EK)在過去的發展規模中一直引人注目并被網絡犯罪分子用于亞洲多個國家肆意傳播。奇怪的是,該漏洞開發工具包于今年 9 月下旬突然消失,起初研究人員以為這僅僅是 EK 研發失敗的情景,但就在近期,該工具包重新出現并新添有效負載–勒索軟件 Magniber。

Magnitude 漏洞開發工具包最早可追溯至 2013 年,其主要包含諸如加密類的勒索軟件。調查顯示,攻擊者利用該漏洞開發工具包過濾客戶 IP 地址與系統語言的地理位置后傳遞有效負載。這是一種網絡犯罪分子常用的主要技術工具,旨在規避研究人員檢測。目前,該工具包只通過漏洞(2016-2016-0189)檢索執行有效負載。

據悉,Magniber 是一款針對性較強的勒索軟件,可通過多個級別(外部 IP、安裝語言等)檢測目標系統,以確保受攻擊設備僅為韓國用戶。此外,勒索軟件 Magniber 由 Magnitude 漏洞開發工具包進行分配。

調查顯示,勒索軟件 Magniber 僅在檢測到韓語的系統上才會開始惡意操作,如果惡意軟件于非韓系統執行,其研究人員唯一能看到的操作就是通過其運行 ping 命令刪除自身程序。

一旦入侵韓國系統,其惡意軟件將以 %TEMP% 方式復制設備機密數據,并在任務調度程序的幫助下部署自身。據悉,研究人員在系統的多個文件夾中除了發現同一勒索贖金信函外,還檢測到另一文檔,它的名稱與為特定用戶生成的域名相同、擴展名與加密文件的擴展名相同。此外,每份加密文件都添加了同一個由拉丁文字符組成的擴展名,并且對于特定的 Magniber 樣本來說固定不變,這意味著每份文件都使用完全相同的密鑰進行加密。
研究人員表示,受害者的頁面只顯示英文。雖然它的模板與此前勒索軟件 Cerber 使用的模板極其相似,但內部完全不同。此外,Magniber 是在 CBC 模式下使用 AES 128 位加密文件并在 Windows Crypto API 的幫助下執行與傳播。
目前,雖然攻擊者正積極瞄準韓國用戶分發勒索軟件 Magniber,但研究人員尚不清楚幕后黑手真正意圖。對此,他們將持續跟進此次事件并提醒各用戶加強防御體系,以抵御大規模攻擊事件的發生。

關鍵字:勒索工具包Magniber

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 咸阳市| 余干县| 清涧县| 普宁市| 潜江市| 兴海县| 临泽县| 峨边| 九寨沟县| 陆川县| 永安市| 出国| 盐亭县| 凤凰县| 抚宁县| 潮州市| 房产| 庆云县| 瑞丽市| 东光县| 荣昌县| 玛沁县| 固阳县| 阿巴嘎旗| 衡阳县| 卢氏县| 永州市| 兴山县| 瑞昌市| 土默特右旗| 铜梁县| 龙海市| 巴林左旗| 定西市| 高密市| 普定县| 松潘县| 昌宁县| 平江县| 邓州市| 敖汉旗|