<p id="ldvgk"></p>
      <acronym id="ldvgk"></acronym>
      
      
      <acronym id="ldvgk"><strong id="ldvgk"><xmp id="ldvgk"></xmp></strong></acronym>
      新聞詳情

      News Information

      攻擊者利用BlackEnergy銷毀磁盤文件
      2016-08-01

      網絡木馬變身模塊化惡意軟件


      惡意軟件編寫者們已經開始利用一套后門組合從烏克蘭媒體及能源企業的磁盤當中清除數據

      Eset公司安全威脅主管Anton Cherepanov指出,惡意軟件編寫者們正利用BlackEnergy木馬的新型KillDisk組件對烏克蘭境內多個未知機構進行攻擊,且總計銷毀了約4000種不同類型文件并導致相關設備無法重啟。

      這批攻擊者們將矛頭指向特定文件及文檔,據猜測記者及其他媒體工作人員可能將新聞內容通過這些文件保存在設備當中。

      Cherepanov指出,攻擊者們已經設置了一種延時執行命令,能夠對35種文件類型加以清除,此外還針對其它Windows日志及設置文件,并會覆蓋某些特定工業控制軟件的可執行文件。

      “ESET公司最近發現BlackEnergy木馬被作為后門加以使用,而其中的破壞性KillDisk組件則用于實施針對烏克蘭各新聞媒體企業及電力供給行業的攻擊,”Cherepanov解釋稱。

      這位研究員同時發現,此前曾有一批攻擊者利用尚未查明的SSH后門作為BlackEnergy的替代方案,旨在訪問受感染系統。

      相關參與人員的身份證號碼可能與俄羅斯存在關聯,不過ESET方面并未確認其具體歸屬地。

      BlackEnergy最初于2007年被發現,其間經歷了功能升級并借此由單純的分布式拒絕服務攻擊惡意軟件轉化為技術水平較高的模塊化木馬。

      根據ESET公司的說明,已經查明有位于烏克蘭及波蘭的多個目標受到已知及未知安全漏洞及向量的攻擊影響。

      這款攻擊軟件能夠安裝rootkit并抵御Windows內置的用戶訪問控制與驅動程序簽名要求的阻攔。



      国产一区av