<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">
  |  首頁  |  資訊  |  評測  |  人物  |  活動  |  學院  |  新報  |  專欄  |  專題  |  
您現在的位置:硅谷網> 資訊> 安全>

揭秘!DarkHotel組織針對東北亞發動APT攻擊

2018-10-23 09:54 作者:佚名 來源:硅谷網 HV: 編輯:書明寒 【搜索試試

近年來,隨著數據價值的突顯,不法黑客逐漸瞄準政府機構和重要行業發起APT攻擊。此前,騰訊智慧安全御見威脅情報中心曾曝光出持續針對高端商務人士、重要人士實施精準攻擊的APT組織——DarkHotel(黑店)。近期,該中心再次發現DarkHotel(黑店)APT組織針對東北亞相關人物或要害部門的APT攻擊。目前,盡管暫未發現該木馬在國內活動,但騰訊電腦管家提醒廣大用戶和相關機構,仍需做好網絡安全相關防御工作。

據了解,DarkHotel(黑店)APT組織的攻擊目標是入住高端酒店的商務人士或有關部門重要人士,攻擊入口是酒店WiFi網絡,當目標用戶接入酒店WiFi時便會遭遇攻擊。該組織技術實力深厚,曾在多次攻擊行動中使用0day進行攻擊,比如今年新曝光的CVE-2018-8174、CVE-2018-8373等。騰訊智慧安全御見威脅情報中心對其SYSCON/SANNY后門程序進行長期跟蹤后發現,該后門一直以來使用FTP協議進行C&C通信,并且有很強的躲避技術和繞UAC技術,而最新版本的后門采用了多階段執行、云控、繞最新UAC等技術,使得攻擊更加隱蔽和難以發現。

分析顯示,在新的攻擊活動中,該組織依然采用了最常見的魚叉攻擊方式,攻擊的誘餌有兩個,均與東北亞問題相關。在攻擊載體的選擇上,該組織選取傳統的Word文件,通過在Word文檔中嵌入惡意宏代碼來實現攻擊。為了誘使用戶啟用宏,特意將字體修改成非常淺的顏色導致用戶無法閱讀,而用戶啟用宏以后才會顯示為方便閱讀的黑色。

與以往的攻擊相比,本次攻擊的大部分代碼被放到云端,在VBA腳本中只保留非常簡單的幾行代碼,云控化的安裝過程使得木馬的傳播和感染過程靈活可控。同時,CAB壓縮包文件也被分為兩個存放在云端,由bat腳本判斷本地系統后按需進行下載。此外,通過對比發現,SYSCON后門與另一款針對東北亞重要人士攻擊的KONNI后門有著非常大的相同點,因此騰訊安全技術專家判斷,這兩款后門,屬于一個攻擊組織。

(騰訊智慧安全御界高級威脅檢測系統)

對此,騰訊電腦管家安全專家、騰訊安全反病毒實驗室負責人馬勁松提醒廣大用戶,建議用戶不要打開來源不明的郵件附件,謹慎連接公用的Wi-Fi網絡進行軟件升級等操作,若必須連接公用Wi-Fi網絡,盡量避免進行可能泄露機密信息或隱私信息的操作,如收發郵件、IM通信、銀行轉賬等;同時建議政府及企業用戶選擇使用騰訊智慧安全御界高級威脅檢測系統,通過“御界防APT郵件網關”,解決惡意郵件的攻擊威脅,切實保護好企業自身的網絡安全。

【對“揭秘!DarkHotel組織針對東北亞發動APT攻擊”發布評論】

版權及免責聲明:
① 本網站部分投稿來源于“網友”,涉及投資、理財、消費等內容,請親們反復甄別,切勿輕信。本網站部分由贊助商提供的內容屬于【廣告】性質,僅供閱讀,不構成具體實施建議,請謹慎對待。據此操作,風險自擔。
② 內容來源注明“硅谷網”及其相關稱謂的文字、圖片和音視頻,版權均屬本網站所有,任何媒體、網站或個人需經本網站許可方可復制或轉載,并在使用時必須注明來源【硅谷網】或對應來源,違者本網站將依法追究責任。
③ 注明來源為各大報紙、雜志、網站及其他媒體的文章,文章原作者享有著作權,本網站轉載其他媒體稿件是為傳播更多的信息,并不代表贊同其觀點和對其真實性負責,本網站不承擔此類稿件侵權行為的連帶責任。
④ 本網站不對非自身發布內容的真實性、合法性、準確性作擔保。若硅谷網因為自身和轉載內容,涉及到侵權、違法等問題,請有關單位或個人速與本網站取得聯系(聯系電話:01057255600),我們將第一時間核實處理。
相關推薦
·“APT攻擊”仍將持續,騰訊企業郵箱率先防御
·金山WPS遭APT攻擊 國產辦公軟件暴安全短板
廣告推薦
頭條推薦
移動瀏覽器安全成剛需 裝機量已變成偽數據 移動瀏覽器安全成剛需 裝機量已變成偽數據
移動瀏覽器在2G時代起就已經在功能機上大行其道。隨著移動互聯網深入,移動瀏覽器一邊……
·FB泄露300萬歐洲用戶資料 或面臨高達16億美元
·揭秘個人信息交易黑市:明碼標價 分工明確
·移動通信時代的“地雷” 手機充電都能被操控
·谷歌刻意隱瞞Google+安全漏洞,或替代FB成關
·FB發現新漏洞,黑客可自由控制近5000萬用戶賬
圖文推薦
2018網安周騰訊安全構筑青少年網絡安全防線
2018網安周騰訊安全構筑青少年網絡安全防線
CSS安全峰會:騰訊云攜行業智囊共話云安全
CSS安全峰會:騰訊云攜行業智囊共話云安全
“騰出空 去生活” 騰訊電腦管家情感營銷新范式
“騰出空 去生活” 騰訊電腦管家情感營銷新
360互聯網安全中心:元旦期間釣魚網站新增上萬家
360互聯網安全中心:元旦期間釣魚網站新增
最新推薦
·“Satan”新變種來襲 騰訊電腦管家可解密恢復
·揭秘!DarkHotel組織針對東北亞發動APT攻擊
·Win10月度更新遇兼容性BUG 騰訊電腦管家助修復
·頁游微端被植入病毒 劫持50余知名網站打劫傭金
·FB泄露300萬歐洲用戶資料 或面臨高達16億美元罰款
熱點推薦
·全國多所高校電腦遭病毒綁架 需要關閉445端口
·沒了烏云誰還敢隨便使用那些不安全的網絡平臺
·勒索病毒席卷全球,長河軟件主動數據防護占先
·Windows漏洞已被修復 用戶還需要關閉這些端口
·白帽子網安協會“紅軍協會”:淺談網絡信息安
廣告推薦
舊聞推薦
·莫忘網購安全 女子網購遇釣魚網站被騙16.5萬
·蘋果macOS現最大漏洞 未授權無密碼就能解鎖系
·威努特精彩亮相2018年4·29首都網絡安全日
·病毒又盯上“雙十二”,劫持網購網址推送廣告
·騰訊電腦管家魔鏡壁紙,給你最想要的桌面
廣告推薦
硅谷影像
2018網安周騰訊安全構筑青少年網絡安全防線
2018網安周騰訊安全構筑青少年網絡安全防線
CSS安全峰會:騰訊云攜行業智囊共話云安全
CSS安全峰會:騰訊云攜行業智囊共話云安全
首個惡意號碼共享平臺上線 政企聯合圍剿詐騙
首個惡意號碼共享平臺上線 政企聯合圍剿詐騙
你的電腦你掌控 騰訊電腦管家純凈版功能再升級
你的電腦你掌控 騰訊電腦管家純凈版功能再升級
DEF CON CTF2018落幕,亞洲三支戰隊闖入前四
DEF CON CTF2018落幕,亞洲三支戰隊闖入前四
騰訊安全云鼎實驗室揭秘病毒免殺“新武器”
騰訊安全云鼎實驗室揭秘病毒免殺“新武器”
AboutUs | 關于我們 | 聯系我們 | 加入我們 | 贊助我們 | 投稿爆料 | 廣告投放 | 網站地圖 | TAGS標簽 | RSS訂閱
Copyright © 2007-2018 硅谷網 版權所有 網站熱線:(+86)010-57255600
電腦版 移動版 WAP版 www.pvird.icu All rights reserved. 備案號:京ICP備12003855號-2
时时彩后三乘以0.618
<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">
<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">