<small id="hjex1"></small>

        <tbody id="hjex1"></tbody>
      1. <menuitem id="hjex1"></menuitem>
        <menuitem id="hjex1"></menuitem>

          安基網 首頁 資訊 安全報 查看內容

          黑客劫持其他黑客組織的工具?俄羅斯黑客做到了

          2019-6-23 12:02| 投稿: xiaotiger |來自: 互聯網


          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

          摘要: 賽門鐵克首次觀察到一個黑客組織劫持并使用另一個組織的工具。據外媒報道,賽門鐵克(Symantec)報告稱,最近與俄羅斯網絡間諜組織Turla有關的三場黑客活動使用了不同的工具。Turla也被稱為Waterbug、KRYPTON和VenomousBear,已活躍10多年, ...

          小編來報:賽門鐵克首次觀察到一個黑客組織劫持并使用另一個組織的工具。

          據外媒報道,賽門鐵克(Symantec)報告稱,最近與俄羅斯網絡間諜組織Turla有關的三場黑客活動使用了不同的工具。Turla也被稱為Waterbug、KRYPTON和VenomousBear,已活躍10多年,主要從事網絡間諜活動。

          該組織最近進行了至少三次不同的黑客活動,每一次都使用了不同的工具集。第一場活動中使用了名為Neptun的后門,該后門安裝在Microsoft Exchange服務器上,可以下載額外的工具、上傳被盜文件,并執行shell命令。第二場活動使用了修改版的Meterpreter后門,以及兩個自定義加載器——一個名為photobased.dll的自定義后門和自定義遠程過程調用(RPC)后門。第三場活動中,黑客使用了自定義RPC后門(與第二個活動中觀察到的版本不同),它使用了來自PowerShellRunner工具的代碼來執行PowerShell腳本和繞過檢測。

          自2018年初以來,Turla曾對10個國家的13個組織發起了攻擊,其中一次行動中使用了伊朗間諜組織OilRig (APT34, Crambus)的工具。這是賽門鐵克首次觀察到一個黑客組織劫持并使用另一個組織的工具。目前仍難以確定黑客組織背后的動機。

          注:本文由E安全編譯報道,轉載請注明原文地址

          https://www.easyaq.com



          小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

          本文出自:https://www.toutiao.com/i6705392813439189507/

          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


          鮮花

          握手

          雷人

          路過

          雞蛋

          相關閱讀

          最新評論

           最新
          返回頂部
          北京赛车高手经验分享 彩票双色球藏机图121 山东群英会任二遗漏 奥运会网球比分扳 新疆时时彩四星和值尾 山东11选5遗漏数据360彩票 公式一尾中特平 神奇的平码算法 让分胜负全中nba 27号大乐透中奖号码 北京pk10走势下载 好运彩35选七 体彩中彩网走势图 网赌ag真人是骗局吗 七星彩预测i爱彩网 大乐透中奖方式