亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

DeputyDog攻擊或?qū)⒛繕?biāo)指向最新IE零日漏洞
2013-09-24   ZDNet

  安全研究人員目前已經(jīng)發(fā)現(xiàn)兩種新型針對性攻擊活動,專門針對日本、中國以及其它亞洲地區(qū)的企業(yè)目標(biāo)。其中之一利用的正是上周剛剛被曝光的IE零日漏洞。

  根據(jù)安全企業(yè)FireEye公司的調(diào)查,針對“日本目標(biāo)”的DeputyDog攻擊指向的恰好是上周二微軟剛剛發(fā)布修復(fù)補丁的CVE-2013-3893 IE漏洞。

  該攻擊首次于今年八月末被FireEye公司所發(fā)現(xiàn),它被托管在位于香港的一臺服務(wù)器上并被偽裝成一個。jpg文件。安全人員隨后發(fā)現(xiàn)該惡意軟件開始與位于韓國的主機相連通。

  FireEye公司同時宣稱,應(yīng)對DeputyDog惡意軟件負責(zé)的正是今年二月曾成功攻克安全企業(yè)Bit9的犯罪團伙,這是因為前后兩次事件所使用的IP地址都為180.150.228.102。

  該公司做出了如下詳細說明:

  根據(jù)Bit9公司的反饋,攻擊者在成功侵入企業(yè)網(wǎng)絡(luò)后留下了兩個HiKit木馬的變種版本。其中之一嘗試與一臺域名為downloadmp3[.]servemp3[.]com命令與控制服務(wù)器相連,解析得出的IP地址為66.153.86.14。這條IP地址在2012年3月6號到2012年4月22號之間也曾托管著www[.]yahooeast[.]net這一臭名昭著的惡意域名。

  yahooeast[.]net這個域名由654@123.com郵箱所注冊。而該郵件地址同時也被用于注冊blankchair[.]com——通過解析,我們發(fā)現(xiàn)該網(wǎng)站同樣指向180.150.228.102 IP地址,而且充當(dāng)著與58dc05118ef8b11dcb5f5c596ab772fd相關(guān)聯(lián)的回叫信號,并與攻擊活動所使用的CVE-2013-3893零日漏洞密切相關(guān)。

  上星期,賽門鐵克公司的研究人員宣稱,Bit9事件的攻擊者們可能來自組織嚴(yán)密的中國黑客團體Hidden Lynx。該團體還曾經(jīng)介入過2009年因涉及谷歌及其它三十多家技術(shù)企業(yè)而廣為人知的“極光行動”。

  與此同時,來自Tread Micro公司的威脅分析師們強調(diào)稱,目前一個新的惡意軟件家族已經(jīng)被用于組織針對亞洲各主要政府機構(gòu)的攻擊活動。

  EvilGrab這一名稱的由來正是由于其捕捉音頻及視頻文件的設(shè)計思路。它利用截屏及鍵盤輸入記錄等方式從受感染設(shè)備中獲取信息,并將結(jié)果上傳至遠程服務(wù)器端。

  該惡意軟件的主要針對目標(biāo)為中國(36%)與日本(16%)的組織機構(gòu),其中89%的受害者來自政府部門。

  有趣的是,EvilGrab還擁有一套精心構(gòu)建的竊取機制。根據(jù)Trend Micro的研究結(jié)果,該機制能夠從最具人氣的中國實時通信應(yīng)用騰訊QQ中窺探資訊。

  這一發(fā)現(xiàn)已經(jīng)被納入安全供應(yīng)商整理的首份針對性攻擊季度報告。

熱詞搜索:

上一篇:蟻巡運維平臺:IT資源國產(chǎn)化之下的運維監(jiān)控
下一篇:IBM Symphony技術(shù)結(jié)合System x應(yīng)對大數(shù)據(jù)

分享到: 收藏