Cyber​​espionion Group将其视域设置在多个行业上
华为:欧洲的数字化取决于支持宽带
谷歌推出了了解人类语言的新云服务
IBM和AT&T舒适到IOT开发人员
遇见警察签署£8M数字取证交易
中国黑客在美国银行业代理商谴责多次违规行为
微软刚刚推出了iPhone相机应用程序
大型机蒙太镜暴露公司内部威胁
征服iPhone后,芯片设计师ARM CHASIS超级计算机
迪拜机场自动化资源规划
Facebook与其网络连接飞机迈出了一步
尽管有风险,中小企业未能解决网络威胁
以下是下周推出Windows的关键安全功能
公共部门如何使用AI来简化数字服务
在线零售商ocado看到数量增加的订单数量是数字购物的增长
高通公司同意支付19.5亿美元,以解决妇女偏见的指控
法院决策提出了关于分享密码的问题
优步专业人员在谷歌这样的当前地图上投入500米
特斯拉要求向参议院致命车祸简要介绍
具有Qualcomm Modems的设备免受关键的ASN.1电信缺陷安全
报告称,近10%的伦敦人仍然没有连接
Ex-Morrisons It主管表示,存储性能测试至关重要
Bupa国际健康保险警告内部数据泄露
特斯拉需要重新考虑其自动驾驶仪技术
IBM确认了两名英国进一步的数据中心
优步投入5亿美元来映射世界
CSC在HPE合并之前宣布裁员
购物中心巨头Inu推出启动孵化程序
神奇宝贝下降,目标是DDOS攻击
卡罗琳诺克斯在选举后占据数字政府责任
斯诺登开发iPhone案例,意味着杀死监控
政府反对更快的宽带USO'可笑'
歌剧筹码的1.2亿美元
规模超融合添加全闪光1150F和“Workhorse”5150D
以色列恐怖袭击的受害者苏Facebook以10亿美元
盗版软件用于在APAC中传播恶意软件
每个家庭和商业的大电池:储能存储到今年
Facebook Messenger有十亿用户,但现在有一个新问题
尽管安全问题,欧洲云采用仍在继续
来自'Petya'赎金软件攻击的主要课程
曾经被认为死亡的移动操作系统恢复到印度智能手机的生活
亚马逊的云业务继续向上3月
谷歌推出云服务以了解人类语言
NHS失去了数字导演Beverley Bryant到私营部门
爱荷华州在新风电场投资1亿美元
网站让黑客轻松访问,审计揭示
TSG 1899 Hoffenheim随着SAP Analytics获得了“头部更快”
微软正在销售Hololens的企业版,但这不是你的想法
四个美国公司统治世界的云基础设施
Zend Php框架升级升级侧重于性能和中间件
您的位置:首页 >科技 > 技术前沿 >

Cyber​​espionion Group将其视域设置在多个行业上

2021-07-12 15:44:51 [来源]:

研究人员警告说,为瞄准外交和政府机构而闻名的讯连讯组织群体已向许多其他行业分配到许多其他行业中,包括航空,广播和金融。

被称为拼凑而成的大象,而不是只通过它使用简单的脚本和现成的攻击工具,而且还通过其对中国对外关系的兴趣。

本月本月早些时候由卡巴斯基实验室提前记录了该集团的活动,他在分析中指出,中国的对外关系努力似乎代表了袭击者的主要利益。

赛门铁克的研究人员在新的一份新报告中表示,该集团最近的攻击还从广泛的行业提供了公司和组织:航空,广播,能源,金融,非政府组织(非政府组织),制药,公共部门,发布和软件。

虽然大多数补丁制品的过去的受害者都是基于中国和亚洲的,但赛门铁克观察到的几个目标的几个目标是基于美国。

该集团使用合法邮件列表提供商将类似的电子邮件发送到其预期目标。Rogue电子邮件链接到攻击者设置的网站,其中包含与中国相关的内容。根据他们运作的行业,受害者接收与其业务相关的内容的网站的链接。

Rogue网站具有与其他域上托管的.pps(powerpoint)或.doc(word)文件的链接。如果下载并打开,这些文件将尝试在Microsoft Office中利用已知的漏洞,以便在用户“计算机上”执行Rogue代码。

赛门铁克研究人员观察了用于Microsoft Windows常见控件的漏洞利用X控件远程代码执行漏洞(CVE-2012-0158),Microsoft Windows OLE包管理器远程代码执行漏洞(CVE-2014-4114)和Microsoft Office Memory损坏漏洞(CVE-2015-1641)。

自2015年4月由Microsoft修补的最新漏洞CVE-2015-1641以来,攻击者似乎对其计算机上有过时的Microsoft Office安装。

通常,PowerPoint文件将尝试利用CVE-2014-4114,如果成功,将安装一个名为Enfourk的后门程序,该程序用作AutoIt可执行文件。AutoIt是一种用于自动化图形用户界面交互的脚本语言。

.doc文件将尝试利用CVE-2012-0158或CVE-2015-1641,并试图安装一个名为Steladok的不同的后门程序。这两个程序都可以搜索和窃取文件,或者可用于安装其他恶意软件组件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。