每天都在汆肉中醒来青梅,好男人www在线观看,少妇无码自慰毛片久久久久久,国产欧美另类久久久精品丝瓜

登錄注冊
新聞 資訊 金融 知識 財經 理財 科技 金融 經濟 產品 系統 連接 科技 聚焦 欄目首頁 游戲
首頁 > 新聞 > 熱點 > > 正文

瑞星捕獲疑似朝鮮黑客組織針對韓國發起的APT攻擊

2023-07-20 11:56:50來源:新浪vr
近日,瑞星威脅情報平臺捕獲到兩起針對韓國發起的APT攻擊事件,通過與以往感染鏈的對比分析發現,此次事件的攻擊者為APT37組織。該組織將惡意文件偽裝成壓縮包,通過郵件發送給受害者,一旦受害者雙擊打開快捷方式,便會下載RokRat遠控后門,遭到信息被竊、遠程控制等攻擊。目前,瑞星ESM防病毒終端安全防護系統已可檢測并查殺該類惡意程序,廣大用戶可使用以規避風險。

圖:瑞星ESM防病毒終端安全防護系統可查殺相應遠控后門

瑞星安全專家介紹,APT37疑似為朝鮮資助的攻擊組織,也稱為ScarCruft、Reaper、RedEye、Ricochet Chollima。該組織自2012年活躍至今,攻擊目標主要是韓國的公共組織和私有企業。2017年,APT37組織將攻擊目標范圍擴大到日本、越南、中東等地的化學、電子、制造業、航空工業、汽車和醫療等行業。

在最近的兩次攻擊中,APT37組織分別使用了兩份不同的誘餌文檔進行攻擊,一份以美國與韓國在四月下旬發表的《華盛頓宣言》為背景,由韓國Jeong Seongjang撰寫的文章;另一份為首爾空軍酒店舉辦會議的活動日歷表,內容包括演講的時間、順序以及人員(韓國的重要官員和著名學者)。雖然兩份誘餌文檔不同,但攻擊方式一模一樣。

攻擊者均利用釣魚郵件方式,向受害者投遞一個含有快捷方式的壓縮包,該快捷方式有50MB大小,內置了PowerShell命令,當受害者雙擊快捷方式文件時,便會執行該命令,在Temp目錄下釋放誘餌文檔與一個名為230509.bat的腳本,而該腳本則會從api.onedrive.com上下載RokRat遠控后門加載到主機中,導致受害者中招。

圖:攻擊流程

瑞星安全專家表示,由于APT37組織非常擅長使用社會熱點話題對目標進行網絡釣魚攻擊,且攻擊涉及領域多為影響國計民生的行業,因此政府部門和企業都應引起高度重視,做好以下防范措施:

1. 不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。

2. 部署網絡安全態勢感知、預警系統等網關安全產品。

網關安全產品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大范圍內發現被攻擊的節點,幫助企業更快響應和處理。

3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4. 及時修補系統補丁和重要軟件的補丁。

許多惡意軟件經常使用已知的系統漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減小漏洞攻擊帶來的影響。

關鍵詞:

推薦內容

熱點
39熱文一周熱點
主站蜘蛛池模板: 汝城县| 邹平县| 镇坪县| 县级市| 盐源县| 雷山县| 玛多县| 东台市| 沅江市| 兴安县| 于田县| 宽甸| 巴林左旗| 郧西县| 平顶山市| 松潘县| 富源县| 韶关市| 奉节县| 曲靖市| 汉源县| 田林县| 华容县| 文登市| 东兰县| 鸡西市| 民和| 博客| 波密县| 化州市| 和平区| 台山市| 和田县| 洞头县| 司法| 长宁县| 民乐县| 洪江市| 临高县| 商河县| 罗定市|