国模吧双双大尺度炮交gogo,国产午夜三级一区二区三,国产一区二区精品久久岳,国产精品熟妇一区二区三区四区,国产伦孑沙发午休精品

登錄注冊
新聞 資訊 金融 知識(shí) 財(cái)經(jīng) 理財(cái) 科技 金融 經(jīng)濟(jì) 產(chǎn)品 系統(tǒng) 連接 科技 聚焦 欄目首頁 游戲
首頁 > 新聞 > 熱點(diǎn) > > 正文

瑞星捕獲疑似朝鮮黑客組織針對韓國發(fā)起的APT攻擊

2023-07-20 11:56:50來源:新浪vr
近日,瑞星威脅情報(bào)平臺(tái)捕獲到兩起針對韓國發(fā)起的APT攻擊事件,通過與以往感染鏈的對比分析發(fā)現(xiàn),此次事件的攻擊者為APT37組織。該組織將惡意文件偽裝成壓縮包,通過郵件發(fā)送給受害者,一旦受害者雙擊打開快捷方式,便會(huì)下載RokRat遠(yuǎn)控后門,遭到信息被竊、遠(yuǎn)程控制等攻擊。目前,瑞星ESM防病毒終端安全防護(hù)系統(tǒng)已可檢測并查殺該類惡意程序,廣大用戶可使用以規(guī)避風(fēng)險(xiǎn)。

圖:瑞星ESM防病毒終端安全防護(hù)系統(tǒng)可查殺相應(yīng)遠(yuǎn)控后門

瑞星安全專家介紹,APT37疑似為朝鮮資助的攻擊組織,也稱為ScarCruft、Reaper、RedEye、Ricochet Chollima。該組織自2012年活躍至今,攻擊目標(biāo)主要是韓國的公共組織和私有企業(yè)。2017年,APT37組織將攻擊目標(biāo)范圍擴(kuò)大到日本、越南、中東等地的化學(xué)、電子、制造業(yè)、航空工業(yè)、汽車和醫(yī)療等行業(yè)。

在最近的兩次攻擊中,APT37組織分別使用了兩份不同的誘餌文檔進(jìn)行攻擊,一份以美國與韓國在四月下旬發(fā)表的《華盛頓宣言》為背景,由韓國Jeong Seongjang撰寫的文章;另一份為首爾空軍酒店舉辦會(huì)議的活動(dòng)日歷表,內(nèi)容包括演講的時(shí)間、順序以及人員(韓國的重要官員和著名學(xué)者)。雖然兩份誘餌文檔不同,但攻擊方式一模一樣。

攻擊者均利用釣魚郵件方式,向受害者投遞一個(gè)含有快捷方式的壓縮包,該快捷方式有50MB大小,內(nèi)置了PowerShell命令,當(dāng)受害者雙擊快捷方式文件時(shí),便會(huì)執(zhí)行該命令,在Temp目錄下釋放誘餌文檔與一個(gè)名為230509.bat的腳本,而該腳本則會(huì)從api.onedrive.com上下載RokRat遠(yuǎn)控后門加載到主機(jī)中,導(dǎo)致受害者中招。

圖:攻擊流程

瑞星安全專家表示,由于APT37組織非常擅長使用社會(huì)熱點(diǎn)話題對目標(biāo)進(jìn)行網(wǎng)絡(luò)釣魚攻擊,且攻擊涉及領(lǐng)域多為影響國計(jì)民生的行業(yè),因此政府部門和企業(yè)都應(yīng)引起高度重視,做好以下防范措施:

1. 不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會(huì)工程學(xué)和釣魚攻擊。

2. 部署網(wǎng)絡(luò)安全態(tài)勢感知、預(yù)警系統(tǒng)等網(wǎng)關(guān)安全產(chǎn)品。

網(wǎng)關(guān)安全產(chǎn)品可利用威脅情報(bào)追溯威脅行為軌跡,幫助用戶進(jìn)行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò)威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點(diǎn),幫助企業(yè)更快響應(yīng)和處理。

3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運(yùn)行,保護(hù)用戶的終端安全。

4. 及時(shí)修補(bǔ)系統(tǒng)補(bǔ)丁和重要軟件的補(bǔ)丁。

許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來進(jìn)行傳播,及時(shí)安裝補(bǔ)丁將有效減小漏洞攻擊帶來的影響。

關(guān)鍵詞:

推薦內(nèi)容

熱點(diǎn)
39熱文一周熱點(diǎn)