精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

俄羅斯網絡間諜攻擊全球國防承包商

責任編輯:editor007 作者:E安全 |來源:企業網D1Net  2015-12-08 21:04:40 本文摘自:搜狐IT

卡巴斯基實驗室上周五報道稱,一個與俄羅斯有關的網絡間諜組織正在利用新工具針對全球國防承包商和其它高級別目標發動攻擊。

攻擊組織名為“兵風暴”、“鍶”、APT28、Sofacy、Sednit和“花哨熊”,自2007年以來一直針對來自全球各地的軍事、媒體、國防和政府組織發動攻擊。北約國家曾成為其攻擊目標,不過研究人員最近還發現針對烏克蘭的網絡攻擊有所上上。

“兵風暴”因利用0day漏洞攻擊Adobe Flash播放器、Java、微軟Office和Windows而為人所知。攻擊者還利用大量工具實現攻擊目標,包括后門SPLM和AZZY,以及專門從空隙系統竊取數據的USB工具。

截止到八月份,“兵風暴”利用0day漏洞通過JHUHUGIT和JKEYSKW第一階段的植入嘎然系統。8月份,卡巴斯基研究員發現了一個新型的 AZZY木馬。該木馬最近現身于10月份的攻擊中,它是由一款非0day漏洞的利用傳播的。跟其它變體不同的地方還在于,這個新型AZZY后門利用外部庫 來進行命令和控制服務器通信。

“兵風暴”還更新了其數據竊取工具。用于從隔離網絡中竊取數據的USB竊取模塊首次更新于2015年2月份,而最新版本已于2015年5月份完成編 制,目的是監控受感染設備并從中收集特殊文件。這些文件被復制到一個隱藏的文件夾中,而攻擊者從中可通過利用AZZY后門提取數據。

“兵風暴”似乎還對馬來西亞失事飛機MH17感興趣。趨勢科技支出,攻擊者者曾針對調查該事件的組織機構發動攻擊。

關鍵字:兵風暴國防承包商

本文摘自:搜狐IT

x 俄羅斯網絡間諜攻擊全球國防承包商 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

俄羅斯網絡間諜攻擊全球國防承包商

責任編輯:editor007 作者:E安全 |來源:企業網D1Net  2015-12-08 21:04:40 本文摘自:搜狐IT

卡巴斯基實驗室上周五報道稱,一個與俄羅斯有關的網絡間諜組織正在利用新工具針對全球國防承包商和其它高級別目標發動攻擊。

攻擊組織名為“兵風暴”、“鍶”、APT28、Sofacy、Sednit和“花哨熊”,自2007年以來一直針對來自全球各地的軍事、媒體、國防和政府組織發動攻擊。北約國家曾成為其攻擊目標,不過研究人員最近還發現針對烏克蘭的網絡攻擊有所上上。

“兵風暴”因利用0day漏洞攻擊Adobe Flash播放器、Java、微軟Office和Windows而為人所知。攻擊者還利用大量工具實現攻擊目標,包括后門SPLM和AZZY,以及專門從空隙系統竊取數據的USB工具。

截止到八月份,“兵風暴”利用0day漏洞通過JHUHUGIT和JKEYSKW第一階段的植入嘎然系統。8月份,卡巴斯基研究員發現了一個新型的 AZZY木馬。該木馬最近現身于10月份的攻擊中,它是由一款非0day漏洞的利用傳播的。跟其它變體不同的地方還在于,這個新型AZZY后門利用外部庫 來進行命令和控制服務器通信。

“兵風暴”還更新了其數據竊取工具。用于從隔離網絡中竊取數據的USB竊取模塊首次更新于2015年2月份,而最新版本已于2015年5月份完成編 制,目的是監控受感染設備并從中收集特殊文件。這些文件被復制到一個隱藏的文件夾中,而攻擊者從中可通過利用AZZY后門提取數據。

“兵風暴”似乎還對馬來西亞失事飛機MH17感興趣。趨勢科技支出,攻擊者者曾針對調查該事件的組織機構發動攻擊。

關鍵字:兵風暴國防承包商

本文摘自:搜狐IT

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 行唐县| 交口县| 邓州市| 青海省| 洞口县| 石家庄市| 西藏| 绥滨县| 南开区| 大厂| 阜新市| 商南县| 军事| 高州市| 黄石市| 新绛县| 正宁县| 宁都县| 浪卡子县| 咸丰县| 霍城县| 嘉禾县| 永登县| 玛曲县| 太保市| 游戏| 繁昌县| 高尔夫| 淳化县| 洛扎县| 永寿县| 营山县| 古田县| 灵石县| 区。| 岱山县| 桑日县| 大名县| 枣庄市| 宾川县| 疏勒县|