成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

蘋果再成目標(biāo),WildPressure APT 組織鎖定macOS系統(tǒng)

安全
一直以中東的工業(yè)組織為目標(biāo)的WildPressure APT 組織,現(xiàn)在被發(fā)現(xiàn)使用一種針對(duì)Windows和macOS的新惡意軟件。

一直以中東的工業(yè)組織為目標(biāo)的WildPressure APT 組織,現(xiàn)在被發(fā)現(xiàn)使用一種針對(duì)Windows和macOS的新惡意軟件。

[[410448]]

7月7日,卡巴斯基公布了一個(gè)新發(fā)現(xiàn),在2020年3月被發(fā)現(xiàn)的Milum惡意軟件現(xiàn)已通過PyInstalle包進(jìn)行了重組,其中包含了與Windows和macOS系統(tǒng)兼容的木馬程序,被黑的網(wǎng)站可被該APT組織用來下載和上傳文件并執(zhí)行命令。

1625814765_60e7f6edeffecdb1e055d.png!small?1625814767246

卡巴斯基的研究人員表示,這個(gè)名為“Guard”的木馬是針對(duì)Windows和macOS系統(tǒng)而開發(fā)的。

這種基于Python的新木馬通常使用公開的第三方代碼。也就是說,一旦執(zhí)行,它就會(huì)收集系統(tǒng)信息(即機(jī)器的主機(jī)名、機(jī)器架構(gòu)和操作系統(tǒng)發(fā)布名稱),并將這些信息發(fā)送至遠(yuǎn)程服務(wù)器。惡意代碼還會(huì)列舉正在運(yùn)行的進(jìn)程,以檢查已安裝的反惡意軟件產(chǎn)品,然后等待C2服務(wù)器的命令。

該木馬支持多種命令,包括下載和上傳任意文件、執(zhí)行命令、更新木馬,以及清理、刪除持久性和受感染主機(jī)的腳本文件。

此外,研究人員還發(fā)現(xiàn)了一些以前未知的基于C++的插件,這些插件被用來收集被攻擊系統(tǒng)的數(shù)據(jù)。

在此次攻擊中,除了商業(yè)vps,該APT組織還利用了被入侵的合法WordPress網(wǎng)站以充當(dāng)“Guard”木馬的中繼服務(wù)器。

雖然沒有“實(shí)錘”,但卡巴斯基推測這次他們的目標(biāo)應(yīng)當(dāng)為石油和天然氣行業(yè)。

值得一提的是,通過對(duì)此次樣本的分析,卡巴斯基還發(fā)現(xiàn)該組織的技術(shù)與另一個(gè)名為BlackShadow的APT 組織所使用的技術(shù)略有相似之處,而后者也是針對(duì)中東地區(qū)的組織。或許該發(fā)現(xiàn)會(huì)成為之后組織歸因的重要依據(jù)。

WildPressure 真實(shí)身份依然未知

WildPressure于2019年8月首次被發(fā)現(xiàn)。當(dāng)時(shí)研究人員檢測到一個(gè)從未見過的惡意軟件,并將其稱為Milum,也就是此次發(fā)現(xiàn)的惡意軟件的“原型”。

該木馬是用C++語言編寫的,被用來針對(duì)中東地區(qū)的組織發(fā)起攻擊。可確定的是,其中一些組織與工業(yè)部門有關(guān)。

在對(duì)其進(jìn)行進(jìn)一步調(diào)查之后,研究人員發(fā)現(xiàn)早在2019年5月Milum惡意軟件的其他版本就已經(jīng)感染了一些系統(tǒng)。

目前為止,還沒有觀察到Wild Pressure與任何已知組織之間存在基于代碼或受害者的強(qiáng)烈相似之處。

他們的C ++代碼非常普遍,涉及配置數(shù)據(jù)和通信協(xié)議,惡意軟件使用存儲(chǔ)在二進(jìn)制文件資源部分中的base64編碼的JSON格式的配置數(shù)據(jù),并使用標(biāo)準(zhǔn)模板庫(STL)函數(shù)進(jìn)行解析。但是,這些共通性對(duì)于歸因而言還沒有足夠的結(jié)論性。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-09-14 13:56:18

Linux卡巴斯基惡意軟件

2023-09-19 23:36:18

2022-05-30 11:50:45

僵尸網(wǎng)絡(luò)Sysrv-K

2022-05-10 11:51:42

APT組織網(wǎng)絡(luò)攻擊

2012-01-11 11:01:59

CES 2012蘋果語音識(shí)別技術(shù)

2021-08-01 12:17:48

惡意軟件漏洞網(wǎng)絡(luò)攻擊

2014-12-04 15:15:30

2016-03-06 22:36:04

2011-12-07 21:22:55

蘋果

2016-06-13 09:18:21

2009-12-06 10:02:46

2012-12-24 14:06:43

2022-01-13 10:09:26

微軟MacOS系統(tǒng)漏洞

2012-11-22 14:16:51

2020-08-26 08:07:23

黑客網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2021-06-28 15:13:49

SolarWinds黑客微軟

2021-01-27 11:35:34

高級(jí)持續(xù)威脅APT網(wǎng)絡(luò)安全

2013-09-29 09:49:14

2023-05-18 22:46:41

2023-11-17 11:29:28

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 91伊人 | 国产精品久久亚洲 | 欧美国产日韩一区二区三区 | 欧美多人在线 | 一区二区三区精品视频 | 亚州精品天堂中文字幕 | 99久久99热这里只有精品 | 日本特黄a级高清免费大片 特黄色一级毛片 | 91久久久久久久久久久 | а天堂中文最新一区二区三区 | 狠狠久| 欧美一区二区三区视频 | 国产精品久久久久久一区二区三区 | 日韩欧美一区二区三区免费观看 | 国产精品精品视频一区二区三区 | 午夜免费视频 | 久久av一区二区三区 | 午夜激情免费 | 久久91av| 天天插日日操 | 999久久久免费精品国产 | 亚洲自拍偷拍欧美 | 免费在线视频精品 | 中文字幕一区在线观看视频 | 亚洲欧美一区二区在线观看 | 久久久久久久久久久国产 | 91精品久久久久 | 欧美精品在线免费观看 | 欧产日产国产精品99 | 中文字幕亚洲区一区二 | 久久午夜视频 | 高清免费在线 | 男女网站视频 | 午夜影院在线免费观看视频 | 欧美性久久 | 黄色日批视频 | 91九色porny首页最多播放 | 久久99精品国产自在现线小黄鸭 | 欧美在线视频观看 | 看亚洲a级一级毛片 | 中文字幕久久久 |