精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-21 14:34:01 本文摘自:E安全

McAfee Labs通過收集的證據(jù)表明DragonFly惡意軟件與BlackEnergy和TeamSpy等其他黑客攻擊活動有莫大聯(lián)系,這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都非常相似。

賽門鐵克今年9月發(fā)布了關(guān)于“DragonFly 2.0 行動”——針對數(shù)十家能源公司進行黑客攻擊的詳細(xì)分析報告,在對制藥、金融和會計行業(yè)遭遇過網(wǎng)絡(luò)攻擊案例進一步調(diào)查分析后,研究團隊發(fā)現(xiàn)這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都存在相似之處(如使用魚叉式網(wǎng)絡(luò)釣魚、特定漏洞攻擊和供應(yīng)鏈污染等),他們懷疑 “DragonFly 2.0 行動”與2014年觀察到的DragonFly攻擊行動背后是同一個黑客組織。

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

DragonFly 與 TeamSpy 之間的關(guān)聯(lián)

研究人員通過對惡意軟件的關(guān)聯(lián)分析,發(fā)現(xiàn)前兩款惡意軟件都使用了TeamSpy惡意軟件中相同的TeamViewer(由匈牙利安全公司 Crysys分析提出)。

TeamSpy黑客組織攻擊過許多高級機構(gòu),包括俄羅斯駐華大使館、 法國和比利時的多個研究和教育機構(gòu)、一家位于伊朗的電子公司和位于俄羅斯的工業(yè)制造商等。

盡管此前的分析報告傾向于將黑客攻擊歸因于一個或多個黑客組織、認(rèn)為他們彼此分享了攻擊戰(zhàn)術(shù)和工具,但研究人員同時表示, 黑客組織TeamSpy背后的動機與DragonFly類似。

DragonFly 與 BlackEnergy 之間的關(guān)聯(lián)

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

如上圖,研究人員發(fā)現(xiàn)今年捕獲的DragonFly 惡意軟件樣本中包含與2016年BlackEnergy惡意軟件相關(guān)的代碼塊。

雖然這種自我刪除的代碼塊在惡意軟件中非常常見,但通常是通過創(chuàng)建批處理文件并執(zhí)行批處理而不是直接調(diào)用delete命令來實現(xiàn)。而在通過對比2015年10月31日在烏克蘭被捕獲的BlackEnergy樣本代碼與DragonFly樣本后,研究人員發(fā)現(xiàn)他們之間的代碼幾乎都是相同的,因此揭示了BlackEnergy和Dragonfly之間的相關(guān)性。

關(guān)鍵字:Dragonflyxdiff惡意軟件

本文摘自:E安全

x 研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

研究揭示:DragonFly惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-21 14:34:01 本文摘自:E安全

McAfee Labs通過收集的證據(jù)表明DragonFly惡意軟件與BlackEnergy和TeamSpy等其他黑客攻擊活動有莫大聯(lián)系,這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都非常相似。

賽門鐵克今年9月發(fā)布了關(guān)于“DragonFly 2.0 行動”——針對數(shù)十家能源公司進行黑客攻擊的詳細(xì)分析報告,在對制藥、金融和會計行業(yè)遭遇過網(wǎng)絡(luò)攻擊案例進一步調(diào)查分析后,研究團隊發(fā)現(xiàn)這些攻擊活動在技術(shù)、戰(zhàn)術(shù)和程序方面都存在相似之處(如使用魚叉式網(wǎng)絡(luò)釣魚、特定漏洞攻擊和供應(yīng)鏈污染等),他們懷疑 “DragonFly 2.0 行動”與2014年觀察到的DragonFly攻擊行動背后是同一個黑客組織。

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

DragonFly 與 TeamSpy 之間的關(guān)聯(lián)

研究人員通過對惡意軟件的關(guān)聯(lián)分析,發(fā)現(xiàn)前兩款惡意軟件都使用了TeamSpy惡意軟件中相同的TeamViewer(由匈牙利安全公司 Crysys分析提出)。

TeamSpy黑客組織攻擊過許多高級機構(gòu),包括俄羅斯駐華大使館、 法國和比利時的多個研究和教育機構(gòu)、一家位于伊朗的電子公司和位于俄羅斯的工業(yè)制造商等。

盡管此前的分析報告傾向于將黑客攻擊歸因于一個或多個黑客組織、認(rèn)為他們彼此分享了攻擊戰(zhàn)術(shù)和工具,但研究人員同時表示, 黑客組織TeamSpy背后的動機與DragonFly類似。

DragonFly 與 BlackEnergy 之間的關(guān)聯(lián)

研究揭示:DragonFly 惡意軟件與BlackEnergy和TeamSpy等攻擊活動聯(lián)系緊密-E安全

如上圖,研究人員發(fā)現(xiàn)今年捕獲的DragonFly 惡意軟件樣本中包含與2016年BlackEnergy惡意軟件相關(guān)的代碼塊。

雖然這種自我刪除的代碼塊在惡意軟件中非常常見,但通常是通過創(chuàng)建批處理文件并執(zhí)行批處理而不是直接調(diào)用delete命令來實現(xiàn)。而在通過對比2015年10月31日在烏克蘭被捕獲的BlackEnergy樣本代碼與DragonFly樣本后,研究人員發(fā)現(xiàn)他們之間的代碼幾乎都是相同的,因此揭示了BlackEnergy和Dragonfly之間的相關(guān)性。

關(guān)鍵字:Dragonflyxdiff惡意軟件

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 汉阴县| 台中市| 孝昌县| 当雄县| 天长市| 获嘉县| 芜湖县| 昔阳县| 商丘市| 梅州市| 马龙县| 沁源县| 龙海市| 琼海市| 广东省| 鸡东县| 太保市| 云梦县| 富民县| 乌拉特后旗| 临泽县| 安达市| 琼结县| 环江| 监利县| 精河县| 萝北县| 十堰市| 浦县| 乐昌市| 峨眉山市| 广南县| 若尔盖县| 平武县| 梁平县| 乳山市| 黎城县| 宁化县| 新兴县| 民丰县| 洪洞县|