自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

卡巴斯基實驗室分析韓國遭遇的網(wǎng)絡(luò)間諜攻擊行動

安全
近日,卡巴斯基實驗室安全分析團隊發(fā)布了一篇調(diào)查報告,針對韓國智囊團的大規(guī)模網(wǎng)絡(luò)間諜攻擊行動進行了分析。

近日,卡巴斯基實驗室安全分析團隊發(fā)布了一篇調(diào)查報告,針對韓國智囊團的大規(guī)模網(wǎng)絡(luò)間諜攻擊行動進行了分析。

據(jù)悉,這次被稱為Kimsuky的攻擊行動范圍有限,但具有極高的針對性。根據(jù)技術(shù)分析,攻擊者的攻擊目標(biāo)主要為11個位于韓國的組織以及2個位于中國的組織。其中包括世宗研究院、韓國國防分析研究所(KIDA)、韓國統(tǒng)一部、現(xiàn)代商船公司以及一些支持朝鮮半島統(tǒng)一的組織。

相關(guān)數(shù)據(jù)顯示,用于此次攻擊的威脅最早從2013年4月3日就開始活動,最早發(fā)現(xiàn)的Kimsuky木馬樣本出現(xiàn)于2013年5月5日。這款并不復(fù)雜的間諜程序包括多處基礎(chǔ)代碼錯誤,并且會通過一家保加利亞的免費網(wǎng)頁電子郵件服務(wù)商的服務(wù)器同受感染計算機進行通訊。盡管該惡意威脅最初的傳播機制還不清楚,但卡巴斯基實驗室研究者認(rèn)為Kimsuky惡意軟件很可能通過魚叉式釣魚郵件進行傳播,并且具有以下網(wǎng)絡(luò)間諜功能:記錄鍵盤擊鍵、收集目錄列表、遠(yuǎn)程控制和訪問功能以及竊取HWP文檔(同韓國的文字處理應(yīng)用Hancom Office 相關(guān),在地方政府中應(yīng)用廣泛)的功能。攻擊者使用經(jīng)過修改的TeamViewer遠(yuǎn)程訪問應(yīng)用用作后門程序,截獲受感染計算機上所有文件。而Kimsuky惡意軟件包含一個專門用于竊取HWP文件的惡意程序,這表明這類文檔是該攻擊組織的主要目標(biāo)。

卡巴斯基的安全專家發(fā)現(xiàn)的線索足以讓人們開始推測攻擊者來自北朝鮮。首先因為,這些受攻擊組織的性質(zhì)就足以證明這一推論——受攻擊組織包括從事國際事務(wù)研究以及為政府開發(fā)防御策略的韓國大學(xué)、一家航運公司以及一些支持朝鮮半島統(tǒng)一的集團。其次,惡意軟件的編譯路徑字符串中包含韓語詞匯(例如,一些詞匯翻譯為英文命令后,含義為“攻擊”和“完成”)。此外,2個用于接收僵尸程序狀態(tài)報告以及利用附件傳輸受感染系統(tǒng)信息的電子郵件地址——iop110112@hotmail.com and rsh1213@hotmail.com的注冊信息均包含“kim”名稱,即“kimsukyang”和“Kim asdfa”。值得注意的是Kimsuky惡意軟件還有另外一種地緣政治特性,即該惡意軟件只會關(guān)閉來自AhnLab的安全軟件,而AhnLab則是韓國的一家反病毒企業(yè)。

目前,卡巴斯基實驗室產(chǎn)品將這些威脅檢測為Trojan.Win32.Kimsuky,修改過的TeamViewer客戶端則被檢測為Trojan.Win32.Patched.ps。如想閱讀研究報告全文,可訪問Securelist.

責(zé)任編輯:藍(lán)雨淚 來源: 51CTO.com
相關(guān)推薦

2014-02-12 10:46:31

2009-04-21 13:08:31

2015-10-10 11:23:49

2014-04-16 13:20:32

2011-01-24 11:20:41

2009-02-10 16:27:35

2014-08-06 16:16:44

2017-08-11 14:03:31

卡巴斯基

2009-05-21 15:16:47

惡意代碼數(shù)據(jù)保護卡巴斯基

2009-11-03 20:55:46

2014-09-11 15:18:09

2020-12-03 10:34:25

網(wǎng)絡(luò)威脅

2015-12-09 11:35:44

2013-06-26 13:52:49

2019-11-08 08:59:35

安恒信息魔芋行動

2014-12-12 15:45:32

2009-06-24 14:22:01

2012-10-24 17:21:46

2013-07-25 20:40:08

2009-07-17 13:41:26

點贊
收藏

51CTO技術(shù)棧公眾號