-
-
俄罗斯间谍利用Twitter掩护网络入侵
-
发表于: 2015-7-31 13:28 2018
-
新闻链接:eaaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6@1j5$3S2A6L8X3g2K6k6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4@1L8%4u0&6i4K6u0r3x3o6l9I4x3o6j5K6x3U0j5@1i4K6y4r3k6Y4g2D9L8q4)9K6c8s2V1`.
新闻时间:2015年07月30日 13:03 PM
新闻正文:俄罗斯黑客正把Twitter用作一种超级隐秘的方式,隐藏其入侵西方政府敏感电脑系统的行为,这种新的监视技术将先进的数字工程技术与老式的谍报技术结合在一起。
黑客利用上传至Twitter的图片向植入到目标电脑中的恶意程序传递信息和指令。
把Twitter用作控制这种恶意程序的方法,其好处在于,多数侦测系统几乎无法察觉,看上去像是用户在大量访问这家社交网站。这种恶意软件可能会命令电脑盗取文件或进行其他意想不到的任务。
网络安全机构FireEye周三发布的一份最新报告首次公开确认了这种新的恶意程序,绰号为“Hammertoss”。
FireEye表示,“高度怀疑”俄罗斯特工是该计划的支持者。
“这确实表明这些组织变成了多么创新且经过精心设计的威胁,”FireEye威胁情报组织经理詹威登(Jen Weedon)表示,“他们正利用所有这些资历和服务。这需要高超的技巧。这显然不是没有经过思考就建立起来的。”
尽管Hammertoss需要复杂的数字技巧,但其背后的原则让人想起冷战(Cold War)时期科技含量较低的间谍信号:树上的粉笔记号或者废弃的信箱。大体而言,Twitter使得俄罗斯网络间谍得以在光天化日之下与他们的特工联系,而且就在那些监视不寻常行为或信息交流的机构的眼皮底下。
一旦植入这种恶意程序,它将每日查看具体某个Twitter账号,内置的秘密算法会每次生成独一无二的名字。
Hammertoss的控制者通过处理同样的算法,就能知晓这种恶意软件将每天寻找的Twitter账号的名字。如果他们想向Hammertoss发布命令,他们就建立一个账号,发布消息。
这些消息可能看上去毫无恶意,但将在图片中隐藏一个链接。图片中含有加密的秘密信息,这是冷战中的另一种谍报技术:“隐写术”。
俄罗斯的另一个恶意程序家族名为MiniDuke,它也利用Twitter传递特定命令和控制任务,但与Hammertoss不同的是,它限于与有限数量的提前设置的特定账户的信息沟通。
新闻时间:2015年07月30日 13:03 PM
新闻正文:俄罗斯黑客正把Twitter用作一种超级隐秘的方式,隐藏其入侵西方政府敏感电脑系统的行为,这种新的监视技术将先进的数字工程技术与老式的谍报技术结合在一起。
黑客利用上传至Twitter的图片向植入到目标电脑中的恶意程序传递信息和指令。
把Twitter用作控制这种恶意程序的方法,其好处在于,多数侦测系统几乎无法察觉,看上去像是用户在大量访问这家社交网站。这种恶意软件可能会命令电脑盗取文件或进行其他意想不到的任务。
网络安全机构FireEye周三发布的一份最新报告首次公开确认了这种新的恶意程序,绰号为“Hammertoss”。
FireEye表示,“高度怀疑”俄罗斯特工是该计划的支持者。
“这确实表明这些组织变成了多么创新且经过精心设计的威胁,”FireEye威胁情报组织经理詹威登(Jen Weedon)表示,“他们正利用所有这些资历和服务。这需要高超的技巧。这显然不是没有经过思考就建立起来的。”
尽管Hammertoss需要复杂的数字技巧,但其背后的原则让人想起冷战(Cold War)时期科技含量较低的间谍信号:树上的粉笔记号或者废弃的信箱。大体而言,Twitter使得俄罗斯网络间谍得以在光天化日之下与他们的特工联系,而且就在那些监视不寻常行为或信息交流的机构的眼皮底下。
一旦植入这种恶意程序,它将每日查看具体某个Twitter账号,内置的秘密算法会每次生成独一无二的名字。
Hammertoss的控制者通过处理同样的算法,就能知晓这种恶意软件将每天寻找的Twitter账号的名字。如果他们想向Hammertoss发布命令,他们就建立一个账号,发布消息。
这些消息可能看上去毫无恶意,但将在图片中隐藏一个链接。图片中含有加密的秘密信息,这是冷战中的另一种谍报技术:“隐写术”。
俄罗斯的另一个恶意程序家族名为MiniDuke,它也利用Twitter传递特定命令和控制任务,但与Hammertoss不同的是,它限于与有限数量的提前设置的特定账户的信息沟通。
赞赏
赞赏
雪币:
留言: