• <blockquote id="p4xxi"><xmp id="p4xxi">

    <em id="p4xxi"></em>
    <abbr id="p4xxi"><noframes id="p4xxi">
    <em id="p4xxi"></em>

    為什么APT黑客組織又盯上了數字貨幣?

    近日,騰訊御見威脅情報中心監測到疑似朝鮮的黑客組織Lazarus再度活躍,利用最新Flash漏洞CVE-2018-4878頻繁發起攻擊,通過傳播暗藏FALLCHILL遠程控制木馬的惡意doc文檔進行魚叉攻擊,對象主要為國外數字貨幣交易所

    為什么APT黑客組織又盯上了數字貨幣?

    從Adobe漏洞致謝公告來看,CVE-2018-4878漏洞的野外攻擊樣本最早是由韓國計算機應急響應小組(KR-CERT)發現。而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發起攻擊,與Lazarus主要攻擊目標一致,進一步驗證了Lazarus組織就是本次攻擊活動的發起者。

    雖然該攻擊目前尚未在我國發現,但國內用戶仍不可放松警惕。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒政府、企業等用戶,切勿隨意打開來歷不明的郵件附件,同時建議安裝騰訊電腦管家等安全軟件,可有效抵御不法分子的攻擊。

    為什么APT黑客組織又盯上了數字貨幣?

    《騰訊安全2017年度互聯網安全報告》指出,2018年由數字加密貨幣而起的犯罪活動或將呈現高發態勢。據國外安全公司的調查顯示,本次發起攻擊的Lazarus組織與2017年美國國防承包商、美國能源部門及英國、韓國等比特幣交易所被攻擊等事件有關。2017年席卷全球的“WannaCry”勒索病毒安全事件也被懷疑是該組織所為。

    據公開資料介紹,Lazarus(T-APT-15)組織是來自朝鮮的APT組織,該組織長期對韓國、美國進行滲透攻擊,此外還對全球的金融機構進行攻擊。盡管Lazarus組織的攻擊活動不斷地被披露,但是該組織從未停止攻擊的腳步,同時還把攻擊目標不斷擴大,包括能源、軍事、政府等部門專項金融機構,尤其是數字貨幣交易所等,該組織堪稱全球金融機構的最大威脅。

    Lazarus組織擅長使用郵件釣魚進行魚叉攻擊,同時武器庫強大,具有使用0day漏洞發起攻擊的能力。本次攻擊依然采用該組織最常用的魚叉攻擊,通過內嵌惡意文檔對目標進行攻擊。不法分子十分狡猾,將郵件文檔偽裝成協議、最流行的加密貨幣交易所的安全分析、IT安全等熱點內容,具有極強的迷惑性和誘惑性,以此吸引用戶下載運行。

    騰訊安全反病毒實驗室經過分析溯源發現,該惡意文檔卸載的載荷為FALLCHILL遠程控制木馬最新變種。FALLCHILL木馬是朝鮮的黑客組織Lazarus開發并使用的木馬,最早出現于2017年初。該木馬能夠實現遠程文件操作、遠程進程操作、遠程信息獲取、自卸載等各種功能,用戶一旦中招,電腦重要信息將面臨極大威脅。

    相關推薦
    yellow中文字幕久久网| 久久久久久综合一区中文字幕| 久久se精品一区精品二区| 国产精品久久国产精麻豆99网站| 成人资源影音先锋久久资源网| 国内精品久久久久影院日本| 国产无套内射久久久国产| 欧美精品福利视频一区二区三区久久久精品 | 97久久国产露脸精品国产| 久久超乳爆乳中文字幕| 国内精品久久久久影院网站 | 久久久久国产精品麻豆AR影院 | 久久播电影网| 无码久久精品国产亚洲Av影片| 久久精品www| 无码人妻久久一区二区三区 | 99久久精品国产高清一区二区| 久久久久久久国产免费看| 日产精品久久久久久久| 久久毛片免费看一区二区三区| 欧美精品久久久久久久自慰| 久久这里只有精品视频99| 久久综合九色综合97_久久久| 久久婷婷国产剧情内射白浆 | 97r久久精品国产99国产精| 欧美黑人激情性久久| 国产成人无码精品久久久免费| AV无码久久久久不卡蜜桃| 久久精品国产WWW456C0M| 久久亚洲高清观看| 久久精品国产清高在天天线| 亚洲色大成网站WWW久久九九| 亚洲精品无码久久毛片| 久久婷婷五月综合成人D啪| 国产三级精品久久| 欧美精品福利视频一区二区三区久久久精品| 久久精品国产99久久无毒不卡 | 国产亚洲精久久久久久无码AV| 国产精品久久久久久| 久久久久久综合一区中文字幕| 99久久99久久精品免费看蜜桃|