首页
社区
课程
招聘
NetTraveler强势归来 多国组织受侵袭
发表于: 2014-9-12 08:46 1619

NetTraveler强势归来 多国组织受侵袭

2014-9-12 08:46
1619
新闻链接:e4eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2y4e0q4U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8Q4x3V1j5J5x3o6p5@1x3o6W2Q4x3V1j5@1y4e0l9&6y4U0S2Q4x3X3g2Z5N6r3@1`.
   新闻时间:2014-09-11 15:18
   新闻正文:
2004年,席卷全球的网络间谍活动NetTraveler开始行动。十年间,NetTraveler攻击了40国家逾350名备受瞩目的受害者。今年,卡巴斯基实验室发现,利用升级版NetTraveler后门程序攻击维吾尔和西藏支持者的事件出现了增长。

根据卡巴斯基实验室的调查,网络间谍活动近期主要围绕以下行业反复展开攻击:外交(32%)、政府(19%)、私有单位(11%)、军事(9%)、工业及基础设施(7%)、航空(6%)、研究(4%)、激进组织(3%)、金融(3%)、IT(3%)、医疗(2%)以及媒体(1%)。

按照NetTraveler幕后团伙的传统,攻击活动起初会通过鱼叉式网络钓鱼邮件攻击激进主义者。这些邮件包含两种附件,一个为非恶意的JPG文件,另一个Microsoft Word .DOC文件则可能含有微软办公软件(Microsoft Office)的CVE-2012-0158漏洞利用程序。如果该漏洞利用程序运行在易受攻击的微软办公软件版本中,它会加载主要组件Trojan-Spy。相比“此前”的NetTraveler样本,这一恶意软件配置文件的格式略显不同。显而易见,NetTraveler的幕后开发者已开始采取行动,试图隐藏该恶意软件的配置。

针对这一重大发现,卡巴斯基实验室首席安全研究员Kurt Baumgartner表示:“在调查NetTraveler攻击时,我们计算了NetTraveler C&C服务器中被窃数据的数量已逾220亿字节。这是一个持续不断的网络间谍活动。针对激进主义者的最后几起攻击表明,该活动很可能按照这种方式继续下一个十年。无需那么长的时间,最复杂的威胁就会现身IT安全公司的“手术台”上。但是,NetTraveler的例子告诉我们,疾病可能长期处于雷达的监测外。”

为了避免升级版NetTraveler恶意软件的入侵,卡巴斯基实验室建议大家在防火墙中禁用宿主文件,升级Microsoft Windows和Microsoft Office至最新版本,并且使用一款开发修复周期比微软Internet Explorer更快的安全浏览器,如Google Chrome。此外,请勿点击链接以及打开陌生人发送的附件。

据悉,卡巴斯基实验室的产品已经检测和清除了NetTraveler Toolkit所使用的恶意程序及其变种,并且检测出了鱼叉式网络钓鱼攻击中的Microsoft Office漏洞利用程序。

【责任编辑:王林 TEL:(010)68476606】

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回