www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

卡巴斯基完成對韓國遭遇網絡攻擊的分析

2013-10-29 10:19:26 eNet硅谷動力  點擊量: 評論 (0)
  近日,卡巴斯基實驗室安全分析團隊發布了一篇調查報告,針對韓國智囊團的大規模網絡間諜攻擊行動進行了分析?! ?,這次被稱為Kimsuky的攻擊行動范圍有限,但具有極高的針對性。根據技術分析,攻擊者的攻
  近日,卡巴斯基實驗室安全分析團隊發布了一篇調查報告,針對韓國智囊團的大規模網絡間諜攻擊行動進行了分析。

  據悉,這次被稱為Kimsuky的攻擊行動范圍有限,但具有極高的針對性。根據技術分析,攻擊者的攻擊目標主要為11個位于韓國的組織以及2個位于中國的組織。其中包括世宗研究院、韓國國防分析研究所(KIDA)、韓國統一部、現代商船公司以及一些支持朝鮮半島統一的組織。

  相關數據顯示,用于此次攻擊的威脅最早從2013年4月3日就開始活動,最早發現的Kimsuky木馬樣本出現于2013年5月5日。這款并不復雜的間諜程序包括多處基礎代碼錯誤,并且會通過一家保加利亞的免費網頁電子郵件服務商的服務器同受感染計算機進行通訊。盡管該惡意威脅最初的傳播機制還不清楚,但卡巴斯基實驗室研究者認為Kimsuky惡意軟件很可能通過魚叉式釣魚郵件進行傳播,并且具有以下網絡間諜功能:記錄鍵盤擊鍵、收集目錄列表、遠程控制和訪問功能以及竊取HWP文檔(同韓國的文字處理應用Hancom Office 相關,在地方政府中應用廣泛)的功能。攻擊者使用經過修改的TeamViewer遠程訪問應用用作后門程序,截獲受感染計算機上所有文件。而Kimsuky惡意軟件包含一個專門用于竊取HWP文件的惡意程序,這表明這類文檔是該攻擊組織的主要目標。

  卡巴斯基的安全專家發現的線索足以讓人們開始推測攻擊者來自北朝鮮。首先因為,這些受攻擊組織的性質就足以證明這一推論——受攻擊組織包括從事國際事務研究以及為政府開發防御策略的韓國大學、一家航運公司以及一些支持朝鮮半島統一的集團。其次,惡意軟件的編譯路徑字符串中包含韓語詞匯(例如,一些詞匯翻譯為英文命令后,含義為“攻擊”和“完成”)。此外,2個用于接收僵尸程序狀態報告以及利用附件傳輸受感染系統信息的電子郵件地址——iop110112@hotmail.com and rsh1213@hotmail.com的注冊信息均包含“kim”名稱,即“kimsukyang”和“Kim asdfa”。值得注意的是Kimsuky惡意軟件還有另外一種地緣政治特性,即該惡意軟件只會關閉來自AhnLab的安全軟件,而AhnLab則是韓國的一家反病毒企業。

  目前,卡巴斯基實驗室產品將這些威脅檢測為Trojan.Win32.Kimsuky,修改過的TeamViewer客戶端則被檢測為Trojan.Win32.Patched.ps。

大云網官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 波多野结衣在线播放视频 | 午夜一级做a爰片久久毛片 午夜伊人网 | 成人欧美一区二区三区黑人免费 | 91精品一区二区三区在线 | 草草影院www色极品欧美 | 国产精品成人观看视频国产 | 久久福利资源站免费观看i 久久高清精品 | 亚洲成人网页 | 亚洲第一视频在线观看 | 在线欧洲成人免费视频 | 亚洲欧美视频在线 | 亚洲国产欧美视频 | 久久精品人人爽人人爽快 | 日本黄页网站免费大全 | 久草在线视频首页 | 久久96国产精品久久久 | 精品国产不卡一区二区三区 | 在线国产三级 | 永久免费91桃色福利 | 在线精品自拍 | 国产在线观看精品一区二区三区91 | 毛片网站免费在线观看 | 欧美一级特黄aa大片视频 | 亚欧成人一区二区 | 在线视频一区二区三区 | 高清 国产 日韩 欧美 | 亚洲欧美日韩国产vr在线观 | 国产九九精品 | 成年人免费网站视频 | 亚洲网站一区 | 精品欧美日韩一区二区 | 一级毛片视频免费观看 | 青青操网站 | 国产精品亚洲一区二区三区 | a毛片免费播放全部完整 | 美国毛片亚洲社区在线观看 | 国产一区二区三区手机在线观看 | 国产成人一区二区三中文 | 精品久久一区二区三区 | 伊大人香蕉久久网欧美 | 一级女性全黄生活片免费 |