歡迎光臨
每天分享高質量文章

【每日安全資訊】安全專家授權調查曾被朝鮮黑客組織使用的命令服務器

這批被扣押的服務器叫做Operation Sharpshooter(神槍手),於去年12月首次發現,用於專門針對政府、電信公司和國防承包商傳播惡意軟體。

黑客通過電子郵件發送惡意Word文件,一旦這些文件被打開就會運行宏代碼下載第二階段的植入代碼–Rising Sun,黑客然後利用它進行偵查和竊取用戶資料。Operation sharpshot,所涉及到的行業包括核能、防禦、能源、金融等。

根據McAfee高級威脅研究團隊和McAfee Labs惡意軟體研究團隊的深入研究,發現Rising sun植入中使用了朝鮮黑客組織Lazarus Group在2015年使用的Backdoor.Duuzer木馬的原始碼,因此有理由相信操縱這些服務器的就是Lazarus Group,但是目前始終沒有直接證據。

在安全專家對這些服務器代碼進行檢查之後,發現Operation Sharpshooter的運營時間比最初認為的還要長,最遠可追溯到2017年9月。而且調查結果顯示針對的行業和國家很多,包括金融服務,以及歐洲,英國和美國的關鍵基礎設施。

研究表明這些服務器以惡意程式的命令和控制的基礎設施進行運作,使用PHP和ASP網頁語言創建網站和編寫網頁端應用程式,使其易於部署和高度可擴展。服務器後端的諸多組件可以方便黑客向標的發動攻擊,每個組件都扮演特定的角色,例如植入下載器(implant downloader):從另一個下載器托管和備份植入代碼和命令註釋器(command interpreter):通過中間黑客服務器操作Rising Sun植入物,以幫助隱藏更廣泛的命令結構。

儘管有證據表明Lazarus集團,但日誌檔案中的證據顯示據稱來自納米比亞的一批IP地址,研究人員無法解釋。

*來源:cnBeta.COM

更多資訊

◈ 19歲白帽子通過 bug 懸賞賺到一百萬美元
19 歲的 Santiago Lopez 通過 bug 懸賞平臺  HackerOne 報告漏洞,成為第一位通過 bug 懸賞賺到一百萬美元的白帽子黑客。他的白帽子生涯始於 2015 年,至今共報告了超過 1600 個安全漏洞。

來源:solidot.org
詳情:http://t.cn/EIajrNA

◈ 發現macOS鑰匙串漏洞的18歲少年決定向蘋果公佈所有細節
在沒有獲得蘋果任何報酬的情況下,Linus Henze還是決定向蘋果公司提交有關在macOS鑰匙串(Keychain)安全軟體中發現的嚴重BUG。之前他選擇隱藏該BUG細節,以抗議蘋果為何不為macOS平臺啟動Bug Bounty懸賞活動,不過現在他認為這個問題實在是太嚴重了,決定不能自己私藏。

來源:cnBeta.COM
詳情:http://t.cn/EIajsDA

◈ 馬化騰:資料利用和資料保護之間有矛盾 對用戶資料搜集應遵循“最小原則”
據財新報道,3月3日,全國人大代表、騰訊董事會主席兼首席執行官馬化騰就用戶隱私等問題接受媒體採訪。馬化騰表示,過去一段時間,國內外的互聯網企業發生了信息泄露事件,引發全球用戶對互聯網資料和個人隱私的關註。中國用戶對個人隱私的關註也在提升。

來源:搜狐IT
詳情:http://t.cn/EIaYZjC

◈ 以明確大資料法律屬性遏制信息泄露
法律應當承認大資料的財產法律屬性,從而更好推動創新創業和保護產權。同時應儘快推出新政,完善行政監管,以防範大資料泄露。

來源:新京報網
詳情:http://t.cn/EIaYyIn

(信息來源於網絡,安華金和搜集整理)

 

    赞(0)

    分享創造快樂