成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

世界上著名且危險的APT惡意軟件清單

安全
本文嘗試列舉出由各國軍事情報處的網(wǎng)絡安全部門開發(fā)的比較危險、有效也是特別聞名的惡意軟件清單,其中有些可以說早已盛名在外,另一些可能你還沒聽過……然而這正是它的危險之處。

本文嘗試列舉出由各國軍事情報處的網(wǎng)絡安全部門開發(fā)的比較危險、有效也是特別聞名的惡意軟件清單,其中有些可以說早已盛名在外,另一些可能你還沒聽過……然而這正是它的危險之處。

一、Regin

[[271181]]

Regin被認為是有史以來國家級特別先進的惡意軟件系列,由NSA開發(fā),并與其五眼聯(lián)盟合作伙伴(主要是GCHQ)共享。

在2014年被公開披露,但最早的樣本可以追溯到2011年,但也有一些人懷疑Regin早在2003年就被創(chuàng)建了。

一些已為人知的Regin野外部署案例包括比利時電信公司,德國政府反動,以及最近的一個案例,俄羅斯搜索巨頭Yandex。

在技術(shù)層面上,安全研究人員認為Regin是迄今為止最先進的惡意軟件框架,它具有數(shù)十個功能模塊,其中絕大多數(shù)模塊都是圍繞監(jiān)控操作設計,保證感染主機后也不被發(fā)現(xiàn)。

二、Flame

[[271182]]

當它在2012年被發(fā)現(xiàn)時,安全研究人員并沒有準確地用“惡意軟件”這個詞來描述Flame。當時,F(xiàn)lame非常先進以至于大家都愿意稱之為“攻擊工具包”。

Flame有點類似它的“大哥”Region,也是在框架之上工作的模塊集合,根據(jù)操作員所需要的特性進行部署。

2012年,伊朗國家認證中心的MAHER Center在針對伊朗政府機構(gòu)的襲擊中發(fā)現(xiàn)了Flame。而這一發(fā)現(xiàn)和stuxnet惡意軟件攻擊時隔兩年,并很快與方程式組織(美國國家安全局的代號)聯(lián)系到了一起。后來在針對其他中東政府的襲擊中也發(fā)現(xiàn)了Flame。目前,F(xiàn)lame的維基百科頁面保存了所有與flame相關(guān)的發(fā)現(xiàn)。

三、Stuxnet

[[271183]]

Stuxnet是名單上唯一一個擁有自己的紀錄片的惡意軟件。

該惡意軟件是在2000年代由美國國家安全局和以色列8200部隊(以色列軍方的網(wǎng)絡部門)共同共同開發(fā)的。2010年在伊朗部署,作為兩國致力破壞伊朗核計劃的一部分。

據(jù)說,Stuxnet在釋放時使用了四個不同的零日漏洞,被專門編碼為工業(yè)控制系統(tǒng)。它的作用是通過提高和降低轉(zhuǎn)子速度來修改控制核濃縮操作的離心機的設置,最終引起振動并破壞機器。

這個惡意軟件很成功,據(jù)說已經(jīng)感染了20多萬臺計算機,最終在伊朗納坦茲核設施摧毀了近1000臺離心機。

四、Shamoon

[[271184]]

Shamoon是名單上第一個非美國開發(fā)的惡意軟件,它是由伊朗國家黑客開發(fā),2012年首次部署在沙特阿拉伯最大的石油生產(chǎn)商沙特阿美石油公司的網(wǎng)絡上。在2012年的攻擊中,一個數(shù)據(jù)雨刷器,摧毀了超過30000臺電腦。

2016年,針對同一目標,它進行了第二次部署,最近,則是被部署在了意大利石油和天然氣承包商Saipem上,據(jù)稱摧毀了該公司10%的PC機隊。

五、Triton

[[271185]]

Triton,也稱為Trisis,是最近添加到名單里的,這個惡意軟件被認為是由俄羅斯研究實驗室開發(fā)。

Triton在 2017年部署,是專門為Schneider Electric的Triconex安全儀表系統(tǒng)的控制器交互而設計的。根據(jù)Fireeye、Dragos和Symantec的技術(shù)報告,Triton的設計目的是關(guān)閉生產(chǎn)流程或允許Tricon控制的機器在不安全狀態(tài)下工作。惡意軟件的代碼泄露,最終在Github上發(fā)布。

六、Industroyer

[[271186]]

Industroyer也稱為CrashOverride,是俄羅斯國家黑客開發(fā)的惡意軟件框架,2016年12月部署在針對烏克蘭電網(wǎng)的網(wǎng)絡攻擊中。

這場攻擊切斷了烏克蘭首都基輔一部分的電力,并持續(xù)了一個小時之久。該惡意軟件被認為是Havex和Blacknergy等的進化(它們也曾被用來攻擊烏克蘭電網(wǎng))。然而,與Havex和Blacknergy不同,它們更像是針對管理工業(yè)系統(tǒng)部署的Windows通用惡意軟件,而Industroyer則是專門設計了與西門子電網(wǎng)設備交互的組件。

七、Duqu

[[271187]]

Duqu被認為是以色列臭名昭著的8200軍事網(wǎng)絡單位所建立的,2011年匈牙利安全研究人員在發(fā)現(xiàn)了Duqu,其第二個版本又于2015年被發(fā)現(xiàn),代號為duqu 2.0。

第一個版本幫助stuxnet攻擊,第二個版本則危害俄羅斯防病毒公司kaspersky lab的網(wǎng)絡。在美國/歐盟與伊朗就核計劃和經(jīng)濟制裁進行國際談判的奧地利和瑞士酒店的計算機上,同樣也發(fā)現(xiàn)了duqu 2.0。

八、PlugX

[[271188]]

PlugX首次出現(xiàn)在2012年,是一個來源于中國黑客的遠程訪問特洛伊木馬(RAT)。

被發(fā)現(xiàn)以后,中國黑客似乎彼此共享了這個軟件,現(xiàn)在它被廣泛應用于中國國家組織,以至于直接將其歸為一個群體并不是容易的事情。

這里有一個關(guān)于plugx的技術(shù)報告。

九、Winnti

9.png

Winnti和PlugX非常相似。這是另一個中國制造的APT惡意軟件病毒,最初由一個群體使用,但隨著時間的推移,逐漸在中國所有APT中共享。

該惡意軟件自2011年發(fā)展至今,被稱之為模塊化后門木馬。 安全研究人員最近還發(fā)現(xiàn)了Linux變種。

Winnti和PlugX非常相似。這是另一個中國制造的APT惡意軟件病毒,最初由一個群體使用,但隨著時間的推移,逐漸在中國所有APT中共享。

該惡意軟件自2011年發(fā)展至今,被稱之為模塊化后門木馬。 安全研究人員最近還發(fā)現(xiàn)了Linux變種。

十、Uroburos

[[271189]]

Uroburos是由臭名昭著的Turla集團開發(fā)的rootkit,要知道Turla集團是世界上最先進的民族國家黑客組織之一,和俄羅斯政府有一些聯(lián)系。

根據(jù)G DATA報告,“rootkit能夠控制受感染的計算機,執(zhí)行任意命令并隱藏系統(tǒng)活動。”

Uroburos(也稱為Turla或Snake rootkit)被廣泛部署,并且非常有效,因為它的目的非常明確:獲得持久啟動并下載其他惡意軟件。

Uroburos是Turla APT攻擊的核心部分,早在2008年就出現(xiàn)在歐洲,美國和中東的受感染計算機上,目標通常是政府機構(gòu)。它曾經(jīng)先后出現(xiàn)在45個國家,并且在 2014年還發(fā)現(xiàn)了Linux變體。

十一、ICEFOG

[[271190]]

ICEFOG是另一個曾被一個集團使用的中國惡意軟件,后來被其他人共享和重用。

ICEFOG于2013年首次亮相,在過去兩年卷土重來,推出了新版本,甚至是Mac版本。更多地可以見報道。

十二、WARRIOR PRIDE

[[271191]]

WARRIOR PRIDE是由美國國家安全局和英國GCHQ共同開發(fā),作為清單中唯一的移動惡意軟件。它適用于Android和iPhone,在2014年Snowden泄露期間被發(fā)現(xiàn)。

至于功能,iPhone的變體遠比Android的變體先進。它可以從受感染的主機中檢索任何內(nèi)容,通過靜默啟用麥克風來收聽附近的會話,甚至可以在手機處于睡眠模式時工作。

十三、Olympic Destroyer

[[271192]]

在2018年平昌冬季奧運會開幕式期間,Olympic Destroyer被部署在網(wǎng)絡上,電視臺和記者大多受到這次襲擊事件的影響。

據(jù)稱,Olympic Destroyer是由俄羅斯黑客創(chuàng)建,對國際奧委會的一場報復,原因是反抗俄羅斯運動員參加冬季奧運會的興奮劑指控,以及禁止其他人在俄羅斯國旗下的競爭。

惡意軟件本身就是一個信息竊取程序,它將應用程序密碼轉(zhuǎn)儲到受感染的系統(tǒng)上,使得黑客用它來升級對系統(tǒng)的訪問權(quán)限,此后他們觸發(fā)數(shù)據(jù)擦除攻擊,導致一些服務器和路由器崩潰。在攻擊發(fā)生幾個月后,即2018年6月,新的Olympic Destroye版本再次被發(fā)現(xiàn)。

十四、VPNFilter

[[271193]]

VPNFilter是名單中唯一為感染路由器而創(chuàng)建的APT惡意軟件。它是由俄羅斯國家黑客開發(fā),在即將舉行2018年歐洲冠軍聯(lián)賽決賽的烏克蘭進行了提前部署。

原定計劃是在決賽的現(xiàn)場實時傳輸過程中部署惡意軟件和損壞路由器,類似于在2018年平昌冬季奧運會開幕式期間Olympic Destroyer的攻擊方式。

幸運的是,思科Talos的安全研究人員看到VPNFilter僵尸網(wǎng)絡正在組裝,并在FBI的幫助下將其取下。據(jù)FBI稱,該惡意軟件是由Fancy Bear APT創(chuàng)建的。

十五、WannaCry

[[271194]]

盡管原因各不相同,但2017年的三次勒索軟件爆發(fā)都是由民族黑客開發(fā)的惡意軟件。

第一個是WannaCry勒索軟件,由朝鮮黑客開發(fā),其唯一目的是感染受害者并收集平壤政權(quán)的贖金,因為當時該政權(quán)受到嚴厲的經(jīng)濟制裁,為了減輕制裁的影響,該政權(quán)就利用國家黑客搶劫銀行,開采加密貨幣或運行勒索軟件來收集資金。

然而,WannaCry代碼中存在的問題使得它不僅僅傳播到本地網(wǎng)絡,勒索軟件的內(nèi)部自我復制(蠕蟲)組件還變得混亂并且感染了所有可見的東西,導致了全球的爆發(fā)。

十六、NotPetya

16.png

在WannaCry事件兩個月后,第二次勒索軟件爆發(fā)席卷全世界。這個勒索軟件被稱為NotPetya,由俄羅斯的Fancy Bear(APT28)組織編碼,最初只在烏克蘭部署。

然而,由于共享網(wǎng)絡和企業(yè)VPN導致了NotPetya在全球范圍內(nèi)傳播,和WannaCry類似,造成了數(shù)十億美元的損失。NotPetya也是使用EternalBlue漏洞作為其蠕蟲組件的核心部分。  

十七、Bad Rabbit

17.png

2017年的最后一次全球勒索軟件爆發(fā),也是國家黑客帶來的。就像NotPetya一樣,Bad Rabbit也是俄羅斯黑客的作品,他們同樣在烏克蘭部署了它,隨后在全球范圍內(nèi)傳播,盡管和WannaCry、NotPetya相比,影響較小。

Bad Rabbit與NotPetya不同,它沒有使用EternalBlue作為其主要傳播機制,并且還包括許多權(quán)力的游戲參考。

十八、EternalBlue

[[271195]]

EnternalBlue本身可能并不是惡意軟件,在這個詞的經(jīng)典含義中,更多的是一種利用,當然,它仍然是由國家開發(fā)的,算是符合這份清單。EnternalBlue由美國國家安全局創(chuàng)建,并于2017年4月公開,結(jié)果,當時有一群名為The Shadow Brokers的神秘黑客在線發(fā)布了該代碼。

發(fā)布之后,它是先被用于加密貨幣挖掘活動,而真正成為一個廣為人知和可識別的術(shù)語,是在它被嵌入到2017年三個勒索軟件爆發(fā)的代碼中,即WannaCry,NetPetya和Bad Rabbit。

從那以后,EternalBlue一直沒有消亡,并且被各種網(wǎng)絡犯罪行為廣泛使用,通過利用Windows計算機上錯誤配置的SMBv1客戶端,將EternalBlue作為傳播到受損網(wǎng)絡內(nèi)其他系統(tǒng)的機制。

責任編輯:趙寧寧 來源: Freebuf
相關(guān)推薦

2013-04-24 09:57:08

Excel微軟

2020-06-08 10:21:56

操作系統(tǒng)C語言Unix

2023-07-31 08:59:46

軟件FossilSQLite

2025-03-27 00:45:00

2019-12-12 08:26:34

技術(shù)網(wǎng)絡安全人工智能

2012-07-26 09:25:10

2023-11-28 11:19:19

2018-11-06 12:22:18

排序算法代碼

2024-10-14 10:58:13

2021-07-13 10:01:25

惡意軟件黑客網(wǎng)絡攻擊

2011-05-24 10:25:21

2013-05-08 09:38:28

InteropNetSDN網(wǎng)絡設備供應商

2018-12-04 15:46:53

編程語言Python

2018-07-19 19:07:33

語言編程語言程序

2023-03-03 09:11:55

軟件開發(fā)NASA

2020-10-12 10:20:07

軟件測試 技術(shù)

2024-11-18 14:53:41

2025-01-09 11:10:15

2020-05-15 15:21:58

SPSS數(shù)據(jù)分析

2019-11-18 15:07:54

編程語言C#
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 91精品国产一区二区三区蜜臀 | 日韩a在线 | 久久久www成人免费无遮挡大片 | 免费毛片网| 久久久av | 国产美女精品 | 午夜精品视频在线观看 | 国产精品国产三级国产aⅴ入口 | 精品国产欧美一区二区三区成人 | 久久极品 | 日韩有码一区二区三区 | 91久久精品一区 | 麻豆av电影网 | 少妇黄色 | 国产精品久久久久久久久免费 | 欧美日韩综合一区 | 成人av网站在线观看 | 欧美一级α片 | 久久精品国产亚洲 | 日韩中文一区 | 日韩手机视频 | 亚洲欧洲综合av | 亚洲国产在 | av天天干| 一区二区不卡视频 | 亚洲综合三区 | 久久精品成人一区 | 国产色在线| 亚洲欧美一区二区三区情侣bbw | 99免费在线视频 | 亚洲视频欧美视频 | 96国产精品久久久久aⅴ四区 | 精品久久久久久亚洲精品 | 玖玖国产精品视频 | 午夜影院在线观看免费 | 久久精品国产v日韩v亚洲 | 色约约视频 | 成年人网站国产 | 亚洲高清在线观看 | 国产成人精品一区二区三区 | 日日做夜夜爽毛片麻豆 |