• <blockquote id="p4xxi"><xmp id="p4xxi">

    <em id="p4xxi"></em>
    <abbr id="p4xxi"><noframes id="p4xxi">
    <em id="p4xxi"></em>

    為什么APT黑客組織又盯上了數字貨幣?

    近日,騰訊御見威脅情報中心監測到疑似朝鮮的黑客組織Lazarus再度活躍,利用最新Flash漏洞CVE-2018-4878頻繁發起攻擊,通過傳播暗藏FALLCHILL遠程控制木馬的惡意doc文檔進行魚叉攻擊,對象主要為國外數字貨幣交易所

    為什么APT黑客組織又盯上了數字貨幣?

    從Adobe漏洞致謝公告來看,CVE-2018-4878漏洞的野外攻擊樣本最早是由韓國計算機應急響應小組(KR-CERT)發現。而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發起攻擊,與Lazarus主要攻擊目標一致,進一步驗證了Lazarus組織就是本次攻擊活動的發起者。

    雖然該攻擊目前尚未在我國發現,但國內用戶仍不可放松警惕。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒政府、企業等用戶,切勿隨意打開來歷不明的郵件附件,同時建議安裝騰訊電腦管家等安全軟件,可有效抵御不法分子的攻擊。

    為什么APT黑客組織又盯上了數字貨幣?

    《騰訊安全2017年度互聯網安全報告》指出,2018年由數字加密貨幣而起的犯罪活動或將呈現高發態勢。據國外安全公司的調查顯示,本次發起攻擊的Lazarus組織與2017年美國國防承包商、美國能源部門及英國、韓國等比特幣交易所被攻擊等事件有關。2017年席卷全球的“WannaCry”勒索病毒安全事件也被懷疑是該組織所為。

    據公開資料介紹,Lazarus(T-APT-15)組織是來自朝鮮的APT組織,該組織長期對韓國、美國進行滲透攻擊,此外還對全球的金融機構進行攻擊。盡管Lazarus組織的攻擊活動不斷地被披露,但是該組織從未停止攻擊的腳步,同時還把攻擊目標不斷擴大,包括能源、軍事、政府等部門專項金融機構,尤其是數字貨幣交易所等,該組織堪稱全球金融機構的最大威脅。

    Lazarus組織擅長使用郵件釣魚進行魚叉攻擊,同時武器庫強大,具有使用0day漏洞發起攻擊的能力。本次攻擊依然采用該組織最常用的魚叉攻擊,通過內嵌惡意文檔對目標進行攻擊。不法分子十分狡猾,將郵件文檔偽裝成協議、最流行的加密貨幣交易所的安全分析、IT安全等熱點內容,具有極強的迷惑性和誘惑性,以此吸引用戶下載運行。

    騰訊安全反病毒實驗室經過分析溯源發現,該惡意文檔卸載的載荷為FALLCHILL遠程控制木馬最新變種。FALLCHILL木馬是朝鮮的黑客組織Lazarus開發并使用的木馬,最早出現于2017年初。該木馬能夠實現遠程文件操作、遠程進程操作、遠程信息獲取、自卸載等各種功能,用戶一旦中招,電腦重要信息將面臨極大威脅。

    相關推薦
    久久久av波多野一区二区| 日韩亚洲欧美久久久www综合网 | 色综合久久久久无码专区| 久久久久亚洲av综合波多野结衣 | 日本强好片久久久久久AAA| 亚洲AV日韩AV天堂久久| 中文字幕成人精品久久不卡| 日韩一区二区三区视频久久| 久久精品人成免费| 亚洲欧美国产日韩综合久久| 久久99精品久久久久久| 18岁日韩内射颜射午夜久久成人| 97精品国产91久久久久久| 亚洲午夜无码AV毛片久久| 99久久人人爽亚洲精品美女| 99久久精品免费看国产一区二区三区| 亚洲国产二区三区久久| 色妞色综合久久夜夜| 伊人色综合久久天天人守人婷| 91精品观看91久久久久久| 久久久无码精品亚洲日韩蜜臀浪潮| 无码人妻久久一区二区三区蜜桃 | 亚洲av成人无码久久精品 | 综合久久一区二区三区| 91精品国产高清久久久久久国产嫩草| 久久婷婷成人综合色综合| 国产精品久久久久免费a∨| 久久久久亚洲爆乳少妇无| 国内精品欧美久久精品| 国产亚洲美女精品久久久| 91久久精品电影| 国产福利电影一区二区三区久久久久成人精品综合 | 伊人久久精品无码二区麻豆| 亚洲精品成人网久久久久久| 精品99久久aaa一级毛片| 66精品综合久久久久久久| 亚洲成人精品久久| 久久国产精品偷99| 亚洲欧美另类日本久久国产真实乱对白| 久久国产精品波多野结衣AV| 久久精品无码专区免费|