精品国产18久久久久久,一个人在线观看的www,亚洲一区二区久久久,成人国内精品久久久久影院vr,最近免费中文字幕大全高清大全1

瑞星捕獲疑似朝鮮黑客組織針對(duì)韓國(guó)發(fā)起的APT攻擊

2023-07-21 09:40:38AI云資訊1108

近日,瑞星威脅情報(bào)平臺(tái)捕獲到兩起針對(duì)韓國(guó)發(fā)起的APT攻擊事件,通過(guò)與以往感染鏈的對(duì)比分析發(fā)現(xiàn),此次事件的攻擊者為APT37組織。該組織將惡意文件偽裝成壓縮包,通過(guò)郵件發(fā)送給受害者,一旦受害者雙擊打開(kāi)快捷方式,便會(huì)下載RokRat遠(yuǎn)控后門,遭到信息被竊、遠(yuǎn)程控制等攻擊。目前,瑞星ESM防病毒終端安全防護(hù)系統(tǒng)已可檢測(cè)并查殺該類惡意程序,廣大用戶可使用以規(guī)避風(fēng)險(xiǎn)。

圖:瑞星ESM防病毒終端安全防護(hù)系統(tǒng)可查殺相應(yīng)遠(yuǎn)控后門

瑞星安全專家介紹,APT37疑似為朝鮮資助的攻擊組織,也稱為ScarCruft、Reaper、RedEye、Ricochet Chollima。該組織自2012年活躍至今,攻擊目標(biāo)主要是韓國(guó)的公共組織和私有企業(yè)。2017年,APT37組織將攻擊目標(biāo)范圍擴(kuò)大到日本、越南、中東等地的化學(xué)、電子、制造業(yè)、航空工業(yè)、汽車和醫(yī)療等行業(yè)。

在最近的兩次攻擊中,APT37組織分別使用了兩份不同的誘餌文檔進(jìn)行攻擊,一份以美國(guó)與韓國(guó)在四月下旬發(fā)表的《華盛頓宣言》為背景,由韓國(guó)Jeong Seongjang撰寫的文章;另一份為首爾空軍酒店舉辦會(huì)議的活動(dòng)日歷表,內(nèi)容包括演講的時(shí)間、順序以及人員(韓國(guó)的重要官員和著名學(xué)者)。雖然兩份誘餌文檔不同,但攻擊方式一模一樣。

攻擊者均利用釣魚(yú)郵件方式,向受害者投遞一個(gè)含有快捷方式的壓縮包,該快捷方式有50MB大小,內(nèi)置了PowerShell命令,當(dāng)受害者雙擊快捷方式文件時(shí),便會(huì)執(zhí)行該命令,在Temp目錄下釋放誘餌文檔與一個(gè)名為230509.bat的腳本,而該腳本則會(huì)從api.onedrive.com上下載RokRat遠(yuǎn)控后門加載到主機(jī)中,導(dǎo)致受害者中招。

圖:攻擊流程

瑞星安全專家表示,由于APT37組織非常擅長(zhǎng)使用社會(huì)熱點(diǎn)話題對(duì)目標(biāo)進(jìn)行網(wǎng)絡(luò)釣魚(yú)攻擊,且攻擊涉及領(lǐng)域多為影響國(guó)計(jì)民生的行業(yè),因此政府部門和企業(yè)都應(yīng)引起高度重視,做好以下防范措施:

1.不打開(kāi)可疑文件。

不打開(kāi)未知來(lái)源的可疑的文件和郵件,防止社會(huì)工程學(xué)和釣魚(yú)攻擊。

2.部署網(wǎng)絡(luò)安全態(tài)勢(shì)感知、預(yù)警系統(tǒng)等網(wǎng)關(guān)安全產(chǎn)品。

網(wǎng)關(guān)安全產(chǎn)品可利用威脅情報(bào)追溯威脅行為軌跡,幫助用戶進(jìn)行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò)威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點(diǎn),幫助企業(yè)更快響應(yīng)和處理。

3.安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運(yùn)行,保護(hù)用戶的終端安全。

4.及時(shí)修補(bǔ)系統(tǒng)補(bǔ)丁和重要軟件的補(bǔ)丁。

許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來(lái)進(jìn)行傳播,及時(shí)安裝補(bǔ)丁將有效減小漏洞攻擊帶來(lái)的影響。

相關(guān)文章

人工智能企業(yè)

更多>>

人工智能硬件

更多>>

人工智能產(chǎn)業(yè)

更多>>

人工智能技術(shù)

更多>>
AI云資訊(愛(ài)云資訊)立足人工智能科技,打造有深度、有前瞻、有影響力的泛科技媒體平臺(tái)。
合作QQ:1211461360微信號(hào):icloudnews