Strider Cyber​​攻击小组部署Sevionage的恶意软件
Boxworks 2016:三家不同的CIO如何处理数字转换
惠普公司为三星打印机支付超过1亿美元
Mozilla水龙头可能的雷鸟电子邮件客户端
马来西亚和新加坡面对IT人才短缺
神奇的Facebook A.I.对于盲人用户绘制一个单词图片
可怜的物联网安全可以取消电网,警告研究员
Brexit将ICO计划抛入助资金,承认信息专员
充满敏锐的交易,承包商富士康正在购买全球品牌
政府必须是人民的仆人,说本棉花
康卡斯特为4个城市的公共住房居民提供低价互联网服务
计算GCSE继续升级普及,但等级下降
A.I.+人类=严重的网络安全
CIO采访:Ian Fisher,Cio,DHL UK&I
Apple的奇怪iPhone计划:没有新的设计这个秋天,但巨大的5.8英寸,曲线2017模型
无人机交付是抵达日本高尔夫球场的
Moj任命新的首席数字和信息官
Petya赎金软件破解:获取密码以免费解密硬盘驱动器
BREXIT数据流混淆提示数据中心项目放缓
Visa的EMV斗争:更优选一致吗?
让AI听起来是什么人?
埃森哲学徒计划获得第一个女性毕业生
泰国的健康事工包括虚拟化,推动电子健康
Nvidia的尖叫Tesla P100 GPU将为世界上最快的电脑推动
CIO采访:Omid Shiraji,Interim Cio,Camden委员会
Google为Desktop Web带来日历提醒功能
Microsoft使用安全补丁KB 3146706来打破Windows 7的海盗副本吗?
约克郡和亨伯CSI获得联合指挥和控制系统
SWIFT银行网络警告了Cyber​​ Faut案件的客户
企业需要更专注于内部IT服务
政府为非熟练的成年人提供免费的数字技能培训
免费Bitdefender工具可防止锁定,其他赎金瓶感染,现在
东南海岸救护车服务在iPad上部署了EPR
索哈安全性仍然贫困,尽管突破,但索赔Venafi
Pivot3增加了边缘办公室/尺子/ robo超级融合设备
Windows两年后的OS Clash中出现了第三名
技能差距和定义不明的策略阻碍了云层的采用,暗示了IDC研究
HPE通过微焦点绑定进一步剥离到目标软件定义的市场
戴尔为Oculus Rift,HTC Vive提供精密台式机
房间面板移动以要求存储数据的权证
英特尔轴12,000个工作岗位,看起来会脱离PC
巨大的巴拿马论文数据泄漏的交易是什么?
最佳欧洲欧洲用户奖2016年度2016年,为9月30日之前开放参赛作品
HTC 10是智能手机的“位置”,不会保存HTC
WhatsApp加密 - 希拉里脸上的鸡蛋
威胁后谷歌建筑疏散
翻新和旧模型的iPhone只为Apple开辟印度市场
云公司骨干骨干降级X-IO SAN与亚特兰蒂斯分层存储
特斯拉型号3订单狂热使其成为汽车行业的iPhone'
新的AMD许可交易可以为英特尔创建更多X86竞争对手
您的位置:首页 >科技 > 消费电子 >

Strider Cyber​​攻击小组部署Sevionage的恶意软件

2021-06-26 16:44:19 [来源]:

SRTIDER是一个以前未知的网络攻击者,是使用秘密软件的网络间谍活动,安全公司赛门铁克已透露。

Strider正在使用一个名为backdoor.remsec的先进的恶意软件来窥探俄罗斯,中国,瑞典和比利时的目标。

根据赛门铁克研究人员的说法,Remsec似乎专为间谍而设计,在代码中与Sauron中的参考文献,在戒指之王的全部观看敌人。

Symantec表示,Strider能够创建自定义恶意软件工具,并在雷达下方运行至少五年。

根据恶意软件的间谍功能和其已知目标的性质,该组可能是一个国家攻击者。

其他赛门铁克调查结果显示出与先前未被发现的群体的可能链接,因为使用了类似的技术。

调查显示,Strider的目标之一之前也被Regin Spyware感染,以其用于系统间谍活动而闻名。

虽然自2011年10月以来,人们被认为已经积极活跃,但本集团于现在保持低调。它的目标主要是一个国家和唯一的组织,这是一个兴趣的国家州的情报服务。

Symantec从公司的行为引擎检测后,从提交其追踪后,获得了本集团的Remsec恶意软件的示例。

根据研究人员,Remsec通常建立一种使攻击者能够绕过安全机制的方法,将后门创建到计算机系统中,因此登录凭据和数据可以被盗。

Strider在其选择目标方面非常有选择。迄今为止,Symantec发现了七个独立组织的36台计算机中感染的证据。本集团的目标包括俄罗斯的许多组织和辛勤金,中国的一家航空公司,瑞典的一个组织以及比利时的一个大使馆。

研究人员表示,Remsec Malware由作为一个框架一起工作的模块组成,该框架提供完全控制受感染的计算机,允许攻击者跨网络移动,exfiltrate数据和部署自定义模块。

Remsec使用模块的几个例子,编写了Lua编程语言。研究人员表示,Remsec使用Lua解释器来运行执行各种功能的Lua模块。

模块包括加载器(从磁盘打开文件并执行它们),伪装为安全支持提供程序,解密和加载其他LUA模块的主机加载器,键盘记录击键和exfiltrate此数据,用于打开网络的网络侦听器基于对特定类型的流量监视的连接,以及包含用于命令和控制服务器的多个地址的HTTP后门。

Remsec包含许多功能以帮助其避免检测。若干组件是可执行二进制大物体(BLOB)的形式,这对于传统的防病毒软件来说更难以检测。

此外,在网络上部署了大部分恶意软件功能,因此它仅在计算机的内存中驻留,并从未存储在磁盘上,这使得更难检测。

赛门铁克表示,其研究人员将继续寻找更多的Remsec模块和目标,以建立他们对Strider的理解。与此同时,他们已经编译了一个妥协的一个关于妥协的资料,详细信息,以帮助组织在自己的IT环境中识别与Strider相关的威胁。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。