• <blockquote id="p4xxi"><xmp id="p4xxi">

    <em id="p4xxi"></em>
    <abbr id="p4xxi"><noframes id="p4xxi">
    <em id="p4xxi"></em>

    為什么APT黑客組織又盯上了數字貨幣?

    近日,騰訊御見威脅情報中心監測到疑似朝鮮的黑客組織Lazarus再度活躍,利用最新Flash漏洞CVE-2018-4878頻繁發起攻擊,通過傳播暗藏FALLCHILL遠程控制木馬的惡意doc文檔進行魚叉攻擊,對象主要為國外數字貨幣交易所

    為什么APT黑客組織又盯上了數字貨幣?

    從Adobe漏洞致謝公告來看,CVE-2018-4878漏洞的野外攻擊樣本最早是由韓國計算機應急響應小組(KR-CERT)發現。而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發起攻擊,與Lazarus主要攻擊目標一致,進一步驗證了Lazarus組織就是本次攻擊活動的發起者。

    雖然該攻擊目前尚未在我國發現,但國內用戶仍不可放松警惕。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒政府、企業等用戶,切勿隨意打開來歷不明的郵件附件,同時建議安裝騰訊電腦管家等安全軟件,可有效抵御不法分子的攻擊。

    為什么APT黑客組織又盯上了數字貨幣?

    《騰訊安全2017年度互聯網安全報告》指出,2018年由數字加密貨幣而起的犯罪活動或將呈現高發態勢。據國外安全公司的調查顯示,本次發起攻擊的Lazarus組織與2017年美國國防承包商、美國能源部門及英國、韓國等比特幣交易所被攻擊等事件有關。2017年席卷全球的“WannaCry”勒索病毒安全事件也被懷疑是該組織所為。

    據公開資料介紹,Lazarus(T-APT-15)組織是來自朝鮮的APT組織,該組織長期對韓國、美國進行滲透攻擊,此外還對全球的金融機構進行攻擊。盡管Lazarus組織的攻擊活動不斷地被披露,但是該組織從未停止攻擊的腳步,同時還把攻擊目標不斷擴大,包括能源、軍事、政府等部門專項金融機構,尤其是數字貨幣交易所等,該組織堪稱全球金融機構的最大威脅。

    Lazarus組織擅長使用郵件釣魚進行魚叉攻擊,同時武器庫強大,具有使用0day漏洞發起攻擊的能力。本次攻擊依然采用該組織最常用的魚叉攻擊,通過內嵌惡意文檔對目標進行攻擊。不法分子十分狡猾,將郵件文檔偽裝成協議、最流行的加密貨幣交易所的安全分析、IT安全等熱點內容,具有極強的迷惑性和誘惑性,以此吸引用戶下載運行。

    騰訊安全反病毒實驗室經過分析溯源發現,該惡意文檔卸載的載荷為FALLCHILL遠程控制木馬最新變種。FALLCHILL木馬是朝鮮的黑客組織Lazarus開發并使用的木馬,最早出現于2017年初。該木馬能夠實現遠程文件操作、遠程進程操作、遠程信息獲取、自卸載等各種功能,用戶一旦中招,電腦重要信息將面臨極大威脅。

    相關推薦
    久久97精品久久久久久久不卡| 精品久久人妻av中文字幕| 国内精品久久久久久久亚洲| 欧美粉嫩小泬久久久久久久| 久久久久无码精品国产| 久久久无码精品午夜| 欧美精品九九99久久在观看| 亚洲成色www久久网站夜月| 国产ww久久久久久久久久| 国内精品久久久久久99蜜桃| 久久精品国产第一区二区| 国产综合成人久久大片91| 无码国内精品久久人妻| 久久久久一级精品亚洲国产成人综合AV区| 亚洲人成网亚洲欧洲无码久久 | 久久国产成人亚洲精品影院| 丁香色欲久久久久久综合网| 久久天天躁狠狠躁夜夜2020| 99久久国产综合精品麻豆| 久久婷婷国产综合精品| 亚洲愉拍99热成人精品热久久| 老司机国内精品久久久久| 久久久久免费精品国产| 久久这里只有精品首页| 日产精品99久久久久久| 亚洲国产精品嫩草影院久久| 日韩一区二区三区视频久久| 久久夜色精品国产噜噜亚洲a| 国产精品美女久久久久av爽| 国产69精品久久久久777| 国产91色综合久久免费分享| 久久精品亚洲精品国产色婷| 久久人人爽人人爽人人片AV不 | 99久久伊人精品综合观看| 久久久无码一区二区三区| 伊人久久大香线蕉AV色婷婷色| 亚洲人成电影网站久久| 国产精品乱码久久久久久软件| 国产精品久久久久久久久软件| 久久久国产亚洲精品| 亚洲AV乱码久久精品蜜桃|