压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

NetTraveler強勢歸來 多國組織受侵襲

  2004年,席卷全球的網絡間諜活動NetTraveler開始行動。十年間,NetTraveler攻擊了40國家逾350名備受矚目的受害者。今年,卡巴斯基實驗室發現,利用升級版NetTraveler后門程序攻擊維吾爾和西藏支持者的事件出現了增長。

  根據卡巴斯基實驗室的調查,網絡間諜活動近期主要圍繞以下行業反復展開攻擊:外交(32%)、政府(19%)、私有單位(11%)、軍事(9%)、工業及基礎設施(7%)、航空(6%)、研究(4%)、激進組織(3%)、金融(3%)、IT(3%)、醫療(2%)以及媒體(1%)。

  按照NetTraveler幕后團伙的傳統,攻擊活動起初會通過魚叉式網絡釣魚郵件攻擊激進主義者。這些郵件包含兩種附件,一個為非惡意的JPG文件,另一個Microsoft Word .DOC文件則可能含有微軟辦公軟件(Microsoft Office)的CVE-2012-0158漏洞利用程序。如果該漏洞利用程序運行在易受攻擊的微軟辦公軟件版本中,它會加載主要組件Trojan-Spy。相比“此前”的NetTraveler樣本,這一惡意軟件配置文件的格式略顯不同。顯而易見,NetTraveler的幕后開發者已開始采取行動,試圖隱藏該惡意軟件的配置。

  針對這一重大發現,卡巴斯基實驗室首席安全研究員Kurt Baumgartner表示:“在調查NetTraveler攻擊時,我們計算了NetTraveler C&C服務器中被竊數據的數量已逾220億字節。這是一個持續不斷的網絡間諜活動。針對激進主義者的最后幾起攻擊表明,該活動很可能按照這種方式繼續下一個十年。無需那么長的時間,最復雜的威脅就會現身IT安全公司的“手術臺”上。但是,NetTraveler的例子告訴我們,疾病可能長期處于雷達的監測外。”

  為了避免升級版NetTraveler惡意軟件的入侵,卡巴斯基實驗室建議大家在防火墻中禁用宿主文件,升級Microsoft Windows和Microsoft Office至最新版本,并且使用一款開發修復周期比微軟Internet Explorer更快的安全瀏覽器,如Google Chrome。此外,請勿點擊鏈接以及打開陌生人發送的附件。

  據悉,卡巴斯基實驗室的產品已經檢測和清除了NetTraveler Toolkit所使用的惡意程序及其變種,并且檢測出了魚叉式網絡釣魚攻擊中的Microsoft Office漏洞利用程序。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:改進身份驗證漏洞掃描的五個步驟