热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

尼日利亚网络黑手伸向全球500家工业企业

卡巴斯基实验室上周四发布报告指出,此前一波针对世界各地工业企业的恶意活动被初步确认为由尼日利亚网络犯罪分子所组织之网络钓鱼攻击。2016年10月,卡巴斯

卡巴斯基实验室上周四发布报告指出,此前一波针对世界各地工业企业的恶意活动被初步确认为由尼日利亚网络犯罪分子所组织之网络钓鱼攻击。

尼日利亚网络黑手伸向全球500家工业企业-E安全

2016年10月,卡巴斯基公司旗下工业控制系统网络紧急响应小组(简称ICS CERT)发出提醒,强调针对冶金、建筑、电力、工程以及其它行业工业企业的恶意软件感染行为正在大幅增加。该安全厂商已经观察到指向50多个国家内500家企业的攻击活动。

此轮攻击以鱼叉式钓鱼邮件作为初始载体,其中携带的文件利用微软已经于2015年4月发布补丁进行修复的Office漏洞(CVE-2015-1641)。该网络钓鱼邮件的编写质量颇高,旨在将内容伪造为来自受害者之供应商、客户或者服务交付方。

此恶意文件能够提供相当广泛的后续恶意软件类型,其中包括ZeuS、Pony、LokiBot、Luminosity RAT、NetWire RAT、HawkEye、ISR Stealer以及iSpy键盘记录器等。尽管对于各恶意软件家族的大量使用表明该电子邮件很可能属于系列恶意活动中的一部分,但仍有一些共通性元素可将各恶意行为联系起来。

研究人员们注意到,此轮攻击当中所使用的全部恶意软件样本皆使用VB与.NET打包器进行打包。除此之外,其皆与相同的命令与控制(简称C&C)服务器进行通信。这意味着所有攻击行为的背后皆隐藏着同一组或者多名保持协作关系的威胁执行者。

安全专家们同时指出,这些攻击活动当中所使用的大部分C&C域名皆由尼日利亚居民所申请注册。

在这一系列攻击活动中使用的恶意软件已经帮助黑客窃取到大量可实现商务邮件违规(简称BEC)攻击的数据——具体来讲,攻击者可以借此冒充业务合作伙伴或者客户,从而诱使目标企业内的工作人员转出大笔资金。

FBI于去年发布的报告指出,BEC欺诈活动所造成的损失已经超过31亿美元。尼日利亚网络犯罪分子多年来一直在执行此类攻击活动,但卡巴斯基公司的研究人员认为,这批攻击者最近才开始意识到针对大规模企业往往能够带来更加可观的利益回报,因此从去年开始将注意力逐步转移到工业企业身上。



本文转自d1net(转载)



推荐阅读
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 本文详细分析了Hive在启动过程中遇到的权限拒绝错误,并提供了多种解决方案,包括调整文件权限、用户组设置以及环境变量配置等。 ... [详细]
  • 在众多不为人知的软件中,这些工具凭借其卓越的功能和高效的性能脱颖而出。本文将为您详细介绍其中八款精品软件,帮助您提高工作效率。 ... [详细]
  • 本文深入探讨了SQL数据库中常见的面试问题,包括如何获取自增字段的当前值、防止SQL注入的方法、游标的作用与使用、索引的形式及其优缺点,以及事务和存储过程的概念。通过详细的解答和示例,帮助读者更好地理解和应对这些技术问题。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 洞态IAST Java Agent 实现AOP技术详解
    本文深入探讨了洞态IAST Java Agent如何通过AOP技术实现方法调用链和污点值传播等功能,为读者提供了详细的源码分析。 ... [详细]
author-avatar
无奈的双子星_403
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有