• <blockquote id="p4xxi"><xmp id="p4xxi">

    <em id="p4xxi"></em>
    <abbr id="p4xxi"><noframes id="p4xxi">
    <em id="p4xxi"></em>

    為什么APT黑客組織又盯上了數字貨幣?

    近日,騰訊御見威脅情報中心監測到疑似朝鮮的黑客組織Lazarus再度活躍,利用最新Flash漏洞CVE-2018-4878頻繁發起攻擊,通過傳播暗藏FALLCHILL遠程控制木馬的惡意doc文檔進行魚叉攻擊,對象主要為國外數字貨幣交易所

    為什么APT黑客組織又盯上了數字貨幣?

    從Adobe漏洞致謝公告來看,CVE-2018-4878漏洞的野外攻擊樣本最早是由韓國計算機應急響應小組(KR-CERT)發現。而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發起攻擊,與Lazarus主要攻擊目標一致,進一步驗證了Lazarus組織就是本次攻擊活動的發起者。

    雖然該攻擊目前尚未在我國發現,但國內用戶仍不可放松警惕。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒政府、企業等用戶,切勿隨意打開來歷不明的郵件附件,同時建議安裝騰訊電腦管家等安全軟件,可有效抵御不法分子的攻擊。

    為什么APT黑客組織又盯上了數字貨幣?

    《騰訊安全2017年度互聯網安全報告》指出,2018年由數字加密貨幣而起的犯罪活動或將呈現高發態勢。據國外安全公司的調查顯示,本次發起攻擊的Lazarus組織與2017年美國國防承包商、美國能源部門及英國、韓國等比特幣交易所被攻擊等事件有關。2017年席卷全球的“WannaCry”勒索病毒安全事件也被懷疑是該組織所為。

    據公開資料介紹,Lazarus(T-APT-15)組織是來自朝鮮的APT組織,該組織長期對韓國、美國進行滲透攻擊,此外還對全球的金融機構進行攻擊。盡管Lazarus組織的攻擊活動不斷地被披露,但是該組織從未停止攻擊的腳步,同時還把攻擊目標不斷擴大,包括能源、軍事、政府等部門專項金融機構,尤其是數字貨幣交易所等,該組織堪稱全球金融機構的最大威脅。

    Lazarus組織擅長使用郵件釣魚進行魚叉攻擊,同時武器庫強大,具有使用0day漏洞發起攻擊的能力。本次攻擊依然采用該組織最常用的魚叉攻擊,通過內嵌惡意文檔對目標進行攻擊。不法分子十分狡猾,將郵件文檔偽裝成協議、最流行的加密貨幣交易所的安全分析、IT安全等熱點內容,具有極強的迷惑性和誘惑性,以此吸引用戶下載運行。

    騰訊安全反病毒實驗室經過分析溯源發現,該惡意文檔卸載的載荷為FALLCHILL遠程控制木馬最新變種。FALLCHILL木馬是朝鮮的黑客組織Lazarus開發并使用的木馬,最早出現于2017年初。該木馬能夠實現遠程文件操作、遠程進程操作、遠程信息獲取、自卸載等各種功能,用戶一旦中招,電腦重要信息將面臨極大威脅。

    相關推薦
    国产精品一区二区久久精品涩爱| 东方aⅴ免费观看久久av| 国产婷婷成人久久Av免费高清| 久久婷婷五月综合97色| 久久亚洲国产成人精品性色| 欧美日韩中文字幕久久伊人| 久久久人妻精品无码一区| 久久久国产99久久国产一| 久久精品国产亚洲精品2020| 国产午夜福利精品久久| 99精品国产99久久久久久97| 亚洲国产精品人久久| 亚洲成色WWW久久网站| 亚洲综合精品香蕉久久网97 | 亚洲精品tv久久久久| 亚洲AV无码久久| 久久中文字幕无码专区| 国产精品久久久久久搜索| 一本色道久久综合| 亚洲国产精品久久久久久| 久久精品国产亚洲AV无码麻豆 | 久久香蕉国产线看观看乱码| 国产精品99久久久精品无码 | 欧美亚洲另类久久综合| 亚洲精品乱码久久久久久按摩 | 国产成人无码精品久久久免费 | 久久精品国产久精国产果冻传媒 | 久久综合丁香激情久久| 精品久久人人爽天天玩人人妻| 国内精品久久久久久久涩爱| 国产一区二区三区久久精品| 伊人久久大香线蕉亚洲| 成人综合久久精品色婷婷| 香蕉久久AⅤ一区二区三区| 久久天天躁狠狠躁夜夜av浪潮| 99久久亚洲综合精品成人| 国产精品伦理久久久久久| 久久亚洲国产精品一区二区| 99久久精品国产毛片| 香港aa三级久久三级| 久久性精品|