精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

攻擊者利用BlackEnergy攻擊烏克蘭媒體及能源機構

責任編輯:editor04

2016-01-05 21:49:43

摘自:E安全

這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

Eset公司安全威脅主管Anton Cherepanov指出,惡意軟件編寫者們正利用BlackEnergy木馬的新型KillDisk組件對烏克蘭境內多個未知機構進行攻擊,且總計銷毀了約4000種不同類型文件并導致相關設備無法重啟。這批攻擊者們將矛頭指向特定文件及文檔,據猜測記者及其他媒體工作人員可能將新聞內容通過這些文件保存在設備當中。

Cherepanov指出,攻擊者們已經設置了一種延時執行命令,能夠對35種文件類型加以清除,此外還針對其它Windows日志及設置文件,并會覆蓋某些特定工業控制軟件的可執行文件。

“ESET公司最近發現BlackEnergy木馬被作為后門加以使用,而其中的破壞性KillDisk組件則用于實施針對烏克蘭各新聞媒體企業及電力供給行業的攻擊,”Cherepanov解釋稱。

這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。

相關參與人員的身份證號碼可能與俄羅斯存在關聯,不過ESET方面并未確認其具體歸屬地。

BlackEnergy最初于2007年被發現,其間經歷了功能升級并借此由單純的分布式拒絕服務攻擊惡意軟件轉化為技術水平較高的模塊化木馬。

根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

這款攻擊軟件能夠安裝rootkit并抵御Windows內置的用戶訪問控制與驅動程序簽名要求的阻攔。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 晋宁县| 务川| 福海县| 普陀区| 朔州市| 贵定县| 孟津县| 太白县| 巴楚县| 韶关市| 句容市| 大邑县| 康平县| 汉川市| 玉溪市| 鄂托克旗| 大关县| 山西省| 奉新县| 衡阳市| 渭源县| 林周县| 大竹县| 古丈县| 仪陇县| 高唐县| 宜州市| 上犹县| 鄂伦春自治旗| 博客| 织金县| 炎陵县| 中超| 五华县| 浑源县| 缙云县| 随州市| 舞阳县| 利津县| 桦南县| 广西|