久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠(yuǎn)程控制軟件
標(biāo)題:
APT小組Elfin通過WinRAR漏洞從數(shù)據(jù)破壞轉(zhuǎn)向數(shù)據(jù)竊取
[打印本頁(yè)]
作者:
admin
時(shí)間:
2019-3-29 13:34
標(biāo)題:
APT小組Elfin通過WinRAR漏洞從數(shù)據(jù)破壞轉(zhuǎn)向數(shù)據(jù)竊取
APT小組Elfin通過WinRAR漏洞從數(shù)據(jù)破壞轉(zhuǎn)向數(shù)據(jù)竊取
與伊朗有關(guān)的黑客組織將技術(shù)從Shamoon wiper攻擊切換到WinRAR攻擊。
(, 下載次數(shù): 691)
上傳
點(diǎn)擊文件名下載附件
下載積分: 銀幣 -2
Elfin(又名APT33)是一家隸屬于伊朗政府的黑客組織,被賽門鐵克稱為“目前在中東運(yùn)營(yíng)的最活躍的組織之一!彼麄兣c美國(guó)和沙特阿拉伯公司的一系列攻擊有關(guān)。特別是在航空航天和能源領(lǐng)域。
但是,此前該集團(tuán)主要進(jìn)行基于數(shù)據(jù)銷毀的攻擊,賽門鐵克現(xiàn)在報(bào)告說,Elfin已將其運(yùn)作方式轉(zhuǎn)變?yōu)閷W⒂隰~叉式網(wǎng)絡(luò)釣魚和普通軟件中的已知漏洞。該組織的目標(biāo)基本保持不變,但他們的目標(biāo)似乎已發(fā)生變化。
賽門鐵克報(bào)告說,該組織最近的攻擊不是使用雨刷,而是針對(duì)使用普通軟件中的漏洞進(jìn)行數(shù)據(jù)泄露。賽門鐵克安全響應(yīng)中心研究員迪克奧布萊恩說:“最近攻擊中的主要攻擊點(diǎn)是魚叉式網(wǎng)絡(luò)釣魚電子郵件,能夠向收件人的計(jì)算機(jī)傳送惡意軟件! “該組織還試圖利用最近修補(bǔ)的WinRAR漏洞攻擊!
在向目標(biāo)公司發(fā)送網(wǎng)絡(luò)釣魚電子郵件后,鼓勵(lì)受害者下載文件JobDetails.rar,然后嘗試?yán)肳inRAR中的漏洞CVE-2018-20250。未修補(bǔ)系統(tǒng)上的成功感染允許攻擊者在計(jì)算機(jī)上安裝任何文件。
什么是Elfin,他們想要什么?
根據(jù)FireEye的說法,Elfin / APT33自2013年左右開始出現(xiàn),但在使用有針對(duì)性的網(wǎng)絡(luò)釣魚攻擊和域欺騙來(lái)提供Shamoon wiper惡意軟件后,于2016年底崛起。鑒于針對(duì)沙特和美國(guó)公司以及該集團(tuán)利用其他可疑伊朗威脅組織(包括Shamoon,StoneDrill,Dropshot,Turnedup等)使用的黑客工具和DNS服務(wù)器,該組織與伊朗有聯(lián)系。 FireEye指出,APT33的活動(dòng)表明它們的運(yùn)行時(shí)間恰好與伊朗的夏令時(shí)相吻合
“根據(jù)其策略和目標(biāo),我們的評(píng)估是Elfin是一個(gè)由國(guó)家贊助的間諜組織,”O(jiān)'Brien說。 “鑒于該集團(tuán)的性質(zhì)及其目標(biāo),我們只能推測(cè)有關(guān)信息可能對(duì)Elfin的贊助商具有戰(zhàn)略或經(jīng)濟(jì)利益!
“你的組織需要采用多層次的安全方法,以最好地確保其他防御措施可以減輕任何故障點(diǎn),”O(jiān)'Brien說。 “這不僅包括定期修補(bǔ)漏洞,還應(yīng)包括多個(gè)重疊,相互支持的防御系統(tǒng),以防止任何特定技術(shù)或保護(hù)方法中的單點(diǎn)故障!
該集團(tuán)一般專注于位于美國(guó)的航空航天[國(guó)防和商業(yè)]和能源公司 - 其中18個(gè)在過去三年中遭到襲擊 - 沙特阿拉伯和韓國(guó)。它還涉及歐洲各國(guó)和中東和北非地區(qū)的工程,化學(xué),研究和醫(yī)療保健組織。
傳統(tǒng)上,該組掃描易受攻擊的網(wǎng)站并識(shí)別潛在目標(biāo),無(wú)論是攻擊還是創(chuàng)建命令和控制(C&C)基礎(chǔ)設(shè)施。與該組相關(guān)的惡意軟件包括Shamoon 2.0和StoneDrill,它們通常用于數(shù)據(jù)破壞/雨刷攻擊。
Elfin從Shamoon繼續(xù)前進(jìn)
Elfin長(zhǎng)期以來(lái)一直與Shamoon有聯(lián)系,Shamoon于2012年首次用于對(duì)沙特阿美公司進(jìn)行破壞性襲擊,但自2016年以來(lái)一直被伊朗鏈接的APT使用。雖然該組織不被認(rèn)為是Shamoon的創(chuàng)造者,但它負(fù)責(zé)自2016年以來(lái),使用修改后的版本(有時(shí)在Shamoon 2.0中稱為修改版本)的使用量上升。意大利石油服務(wù)公司Saipem(其中沙特阿美公司是客戶)在2018年12月因賽門鐵克與Elfin有聯(lián)系而遭受Shamoon襲擊。
該集團(tuán)此前已經(jīng)注冊(cè)了在其目標(biāo)行業(yè)中冒充許多公司的域名,包括波音,Alsalam飛機(jī)公司,諾斯羅普格魯曼和Vinnell,并以招聘為主題的誘餌。
“當(dāng)沙特阿拉伯的Shamoon受害者也被Elfin襲擊并感染Stonedrill惡意軟件時(shí),Elfin首先與Shamoon有聯(lián)系,”O(jiān)'Brien說。 “因?yàn)樾【`和沙姆的襲擊事件發(fā)生得非常接近,所以有人猜測(cè)這兩個(gè)群體可能會(huì)有聯(lián)系!
更多可能使用WinRAR漏洞的團(tuán)體
Elfin小組并不是唯一一個(gè)希望利用WinRAR的人。盡管已發(fā)布了最初由Checkpoint發(fā)現(xiàn)的CVE-2018-20250漏洞補(bǔ)丁,但該軟件不包含自動(dòng)更新功能。 FireEye正在報(bào)告正在利用此漏洞的多個(gè)廣告系列。
歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4