<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FBI對兩個與隱藏的眼鏡蛇黑客有關的新惡意軟件發出警報

    VSole2022-10-05 04:00:00

    隱藏眼鏡蛇,通常被稱為拉扎勒斯集團和和平衛士,據信得到了朝鮮政府的支持,并已知對世界各地的媒體組織、航空航天、金融和關鍵基礎設施部門發起攻擊。

    該組織甚至與去年關閉全球醫院和企業的WannaCry勒索軟件威脅有關。據報道,它還與2014年索尼影業的黑客攻擊以及2016年的SWIFT銀行攻擊有關。

    現在,國土安全部(DHS)和聯邦調查局(FBI)發現了兩個新的惡意軟件,隱藏眼鏡蛇(Hidden Cobra)至少自2009年以來一直在使用這兩個軟件來攻擊世界各地媒體、航空航天、金融和關鍵基礎設施行業的公司。

    Cobra使用的惡意軟件是,遠程訪問特洛伊木馬(RAT)稱為喬納普服務器消息塊(SMB)蠕蟲稱為布拉姆布爾.讓我們逐一了解這兩個惡意軟件的詳細信息。

    喬安娜,遠程訪問特洛伊木馬程序

    根據US-CERT警報,“全功能RAT”Joanap是一種兩階段惡意軟件,用于建立點對點通信并管理僵尸網絡,以實現其他惡意操作。

    該惡意軟件通常會以其他惡意軟件交付的文件的形式感染系統,用戶在訪問被隱藏的Cobra參與者破壞的網站時,或者在打開惡意電子郵件附件時,會不知不覺地下載這些文件。

    Joanap從隱藏的Cobra actors控制的遠程命令和控制服務器接收命令,使他們能夠竊取數據、安裝和運行更多惡意軟件,并在受損的Windows設備上初始化代理通信。

    Joanap的其他功能包括文件管理、流程管理、創建和刪除目錄、僵尸網絡管理和節點管理。

    在分析Joanap基礎設施的過程中,美國政府在巴西、中國、西班牙、臺灣、瑞典、印度和伊朗等17個國家的87個受損網絡節點上發現了惡意軟件。

    布拉姆布爾和SMB蠕蟲

    Brambul是一種強力身份驗證蠕蟲,與破壞性的WannaCry勒索軟件一樣,它濫用服務器消息塊(SMB)協議,以便將自身傳播到其他系統。

    惡意Windows 32位SMB蠕蟲充當服務動態鏈接庫文件或可移植可執行文件,通常由dropper惡意軟件丟棄并安裝到受害者的網絡上。

    “當被執行時,惡意軟件試圖與受害者的系統和受害者本地子網上的IP地址建立聯系,”警報指出。

    “如果成功,應用程序會嘗試通過SMB協議(端口139和445)通過使用嵌入密碼列表發起蠻力密碼攻擊來獲得未經授權的訪問。此外,惡意軟件還會生成隨機IP地址以供進一步攻擊”。

    一旦Brambul獲得對受感染系統的未經授權訪問,惡意軟件就會通過電子郵件將有關受害者系統的信息傳達給隱藏的Cobra黑客。信息包括IP地址和主機名—;以及用戶名和密碼—;每個受害者的系統。

    然后,黑客可以利用這些被盜信息通過SMB協議遠程訪問受損系統。演員們甚至可以生成并執行分析人士所說的“自殺腳本”

    國土安全部和聯邦調查局還提供了隱藏的眼鏡蛇惡意軟件與之通信的IP地址和其他IOC的可下載列表,以幫助你屏蔽它們,并使網絡防御系統能夠減少朝鮮政府對任何惡意網絡活動的暴露。

    國土安全部還建議用戶和管理員使用最佳做法作為預防措施來保護他們的計算機網絡,比如保持軟件和系統的最新狀態、運行防病毒軟件、關閉SMB、禁止未知的可執行文件和軟件應用程序。

    去年,國土安全部和聯邦調查局發布了一份警報,描述了隱藏的眼鏡蛇惡意軟件,名為德爾塔·查理他們認為朝鮮使用DDoS工具對其目標發起分布式拒絕服務(DDoS)攻擊。

    過去與隱藏眼鏡蛇相關的其他惡意軟件包括Destover、Wild Positron或Duuzer,以及具有復雜功能的劊子手,如DDoS僵尸網絡、鍵盤記錄器、遠程訪問工具(RATs)和雨刷惡意軟件。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类