精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-21 14:34:01 本文摘自:E安全

McAfee Labs通過收集的證據(jù)表明DragonFly惡意軟件與BlackEnergy和TeamSpy等其他黑客攻擊活動有莫大聯(lián)系,這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都非常相似。

賽門鐵克今年9月發(fā)布了關(guān)于“DragonFly 2.0 行動”——針對數(shù)十家能源公司進行黑客攻擊的詳細(xì)分析報告,在對制藥、金融和會計行業(yè)遭遇過網(wǎng)絡(luò)攻擊案例進一步調(diào)查分析后,研究團隊發(fā)現(xiàn)這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都存在相似之處(如使用魚叉式網(wǎng)絡(luò)釣魚、特定漏洞攻擊和供應(yīng)鏈污染等),他們懷疑 “DragonFly 2.0 行動”與2014年觀察到的DragonFly攻擊行動背后是同一個黑客組織。

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

DragonFly 與 TeamSpy 之間的關(guān)聯(lián)

研究人員通過對惡意軟件的關(guān)聯(lián)分析,發(fā)現(xiàn)前兩款惡意軟件都使用了TeamSpy惡意軟件中相同的TeamViewer(由匈牙利安全公司 Crysys分析提出)。

TeamSpy黑客組織攻擊過許多高級機構(gòu),包括俄羅斯駐華大使館、 法國和比利時的多個研究和教育機構(gòu)、一家位于伊朗的電子公司和位于俄羅斯的工業(yè)制造商等。

盡管此前的分析報告傾向于將黑客攻擊歸因于一個或多個黑客組織、認(rèn)為他們彼此分享了攻擊戰(zhàn)術(shù)和工具,但研究人員同時表示, 黑客組織TeamSpy背后的動機與DragonFly類似。

DragonFly 與 BlackEnergy 之間的關(guān)聯(lián)

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

如上圖,研究人員發(fā)現(xiàn)今年捕獲的DragonFly 惡意軟件樣本中包含與2016年BlackEnergy惡意軟件相關(guān)的代碼塊。

雖然這種自我刪除的代碼塊在惡意軟件中非常常見,但通常是通過創(chuàng)建批處理文件并執(zhí)行批處理而不是直接調(diào)用delete命令來實現(xiàn)。而在通過對比2015年10月31日在烏克蘭被捕獲的BlackEnergy樣本代碼與DragonFly樣本后,研究人員發(fā)現(xiàn)他們之間的代碼幾乎都是相同的,因此揭示了BlackEnergy和Dragonfly之間的相關(guān)性。

關(guān)鍵字:Dragonflyxdiff惡意軟件

本文摘自:E安全

x 研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-21 14:34:01 本文摘自:E安全

McAfee Labs通過收集的證據(jù)表明DragonFly惡意軟件與BlackEnergy和TeamSpy等其他黑客攻擊活動有莫大聯(lián)系,這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都非常相似。

賽門鐵克今年9月發(fā)布了關(guān)于“DragonFly 2.0 行動”——針對數(shù)十家能源公司進行黑客攻擊的詳細(xì)分析報告,在對制藥、金融和會計行業(yè)遭遇過網(wǎng)絡(luò)攻擊案例進一步調(diào)查分析后,研究團隊發(fā)現(xiàn)這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都存在相似之處(如使用魚叉式網(wǎng)絡(luò)釣魚、特定漏洞攻擊和供應(yīng)鏈污染等),他們懷疑 “DragonFly 2.0 行動”與2014年觀察到的DragonFly攻擊行動背后是同一個黑客組織。

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

DragonFly 與 TeamSpy 之間的關(guān)聯(lián)

研究人員通過對惡意軟件的關(guān)聯(lián)分析,發(fā)現(xiàn)前兩款惡意軟件都使用了TeamSpy惡意軟件中相同的TeamViewer(由匈牙利安全公司 Crysys分析提出)。

TeamSpy黑客組織攻擊過許多高級機構(gòu),包括俄羅斯駐華大使館、 法國和比利時的多個研究和教育機構(gòu)、一家位于伊朗的電子公司和位于俄羅斯的工業(yè)制造商等。

盡管此前的分析報告傾向于將黑客攻擊歸因于一個或多個黑客組織、認(rèn)為他們彼此分享了攻擊戰(zhàn)術(shù)和工具,但研究人員同時表示, 黑客組織TeamSpy背后的動機與DragonFly類似。

DragonFly 與 BlackEnergy 之間的關(guān)聯(lián)

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

如上圖,研究人員發(fā)現(xiàn)今年捕獲的DragonFly 惡意軟件樣本中包含與2016年BlackEnergy惡意軟件相關(guān)的代碼塊。

雖然這種自我刪除的代碼塊在惡意軟件中非常常見,但通常是通過創(chuàng)建批處理文件并執(zhí)行批處理而不是直接調(diào)用delete命令來實現(xiàn)。而在通過對比2015年10月31日在烏克蘭被捕獲的BlackEnergy樣本代碼與DragonFly樣本后,研究人員發(fā)現(xiàn)他們之間的代碼幾乎都是相同的,因此揭示了BlackEnergy和Dragonfly之間的相關(guān)性。

關(guān)鍵字:Dragonflyxdiff惡意軟件

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 福泉市| 全州县| 施秉县| 沙坪坝区| 庄河市| 葫芦岛市| 安西县| 泉州市| 东乡族自治县| 长沙市| 五家渠市| 西峡县| 凤山县| 江津市| 沾益县| 从化市| 进贤县| 乌拉特前旗| 新巴尔虎左旗| 遂昌县| 甘泉县| 十堰市| 金平| 明水县| 南充市| 观塘区| 贵溪市| 岚皋县| 原平市| 徐汇区| 新密市| 济阳县| 饶平县| 大足县| 荣昌县| 阜阳市| 蒲城县| 绥滨县| 金川县| 哈密市| 永吉县|