McAfee研究人员发现“重要”间谍活动 在《最终幻想水晶编年史》中需要朋友吗?在这里分享您的密码并免费玩完整版游戏! BAFTA得主Spectrum Retreat下周来到Switch 神奇宝贝口袋妖怪:皮卡丘,走吧!伊芙,走吧! 完整的行尸走肉系列即将登陆Nintendo Switch Simogo令人惊叹的Sayonara Wild Hearts赛车明年将转向 McAfee研究人员发现“重要”间谍活动 Facebook启动了捕获360视频内部VR内部的工具 148个应用汇总Sisyphos,Best Fiends等 动物穿越每天要做的10件事:新视野 迪迪·孔将于今年9月加入马里奥网球王牌 2020年8月的6大最佳Switch游戏 官方《刺猬索尼克》原声带背后的编码器发布了《 Sonic 3&Knuckles》概念验证 这项免费的Overcooked 2内容更新可为假期加油 吸血鬼来到Nintendo Switch时可以杀死骗子并抽血 如何拆开Switch底座并构建一个较小的底座 十月动物穿越中的所有新近和现存的鱼类,虫子和海洋生物:新视野 新的《口袋妖怪盾牌和剑》详细信息包括加拉利形式和对手 Oceanhorn 2完整演练第5部分-所有功率范围,地下Prita信标,Firebird老板解决方案 关键Xen虚拟机管理程序漏洞危及虚拟化环境 Micron今年晚些时候发货英特尔Optane竞争对手 为什么亚波柱管理员和邮局在高等法院争取它 Platinum的动漫动作游戏Astral Chain看起来像地狱一样恶心 《 Samurai Gunn 2》将于明年前往Switch-ward 在重新发行的益智平台游戏《任天堂Switch上的Mutant Blobs Attack》中吞噬世界 如何使用PokéBall Plus,在Pokémon上获得Mew:出发,赶上神奇宝贝GO 数据挖掘者称,可能有22款SNES游戏即将切换到在线游戏 DNS攻击成本金融公司每年数百万英镑 Facebook的Caffe2 AI工具来到iPhone,Android和Raspberry PI 2018年前10名北欧IT故事 超级粉碎兄弟终极技巧,秘籍-特里·博加德(Terry Bogard) Party Hard让您在旅途中谋杀邻居 明年,当《无题的鹅》游戏登陆Nintendo Switch时,扮演一个可怕的鹅 查看亚马逊惊人的网络星期一开关交易 《 Oceanhorn 2完整演练》第9部分-源,井房,高级哲学家,逃脱监狱,原型Spiderbot 如何从Pok?mon GO转到Pok ?? mon:去吧,皮卡丘/伊芙 Apple推出具有Touch ID的超薄iPad Air 2 如何在动物穿越中扫描QR码并共享设计:新视野 复杂而紧张的机械装置难题器《机械物语》将帮助您修复机器人朋友 乐高DC超级反派即将对Switch造成破坏 东芝的内存Biz销售吸引了许多,包括苹果 KB 4016240确认:微软的“新建”Windows更新选项会更改 丹麦政府推出广泛的数字服务项目 如果软件吃了一切,是菜单上的网络工程师吗? IBM收购了34bn混合云推动的红帽 帮助统计看起来扩大谁是企业的社交媒体 公共委员会奥克尔·奥尔委员会的前所未有的行动对Facebook非常糟糕 TeleSign想接受Twilio Crunchbase升起了到处送交商业信息 英国消费者威胁到数据泄露反弹
您的位置:首页 >程序人生 >

McAfee研究人员发现“重要”间谍活动

根据McAfee的高级威胁研究团队的一份报告,美国和加拿大似乎是韩国瞄准组织的间谍活动,与中国黑客集团APT1或评论机组人员一起使用的吉祥链接。

然而,在六个月的调查之后,研究人员尚未考虑看到的间谍活动 - 被称为运行OceanSalt - 意味着APT1回归业务或是否表明与新的,未知的攻击者组成某种代码分享协议。

“这项研究代表了在内的威胁行为者,包括国家国家可能会对他们的竞选活动合作,”报告称。

或者,谁负责运营OceanSalt的人以某种方式获得了对源代码的访问,这从未公开过,或者故意使用它作为虚假旗帜,以指向基于中国的黑客或暗示中朝鲜之间的合作。

最新的运动使用2006年至2010年广告系列的APT1中使用的数据侦察植入物的更新版本,而超过140家美国公司,称为操作Seasalt。

研究人员认为只能通过访问原始源代码来创建新版本,这已经修改为使恶意软件更能避免检测。

研究人员说,这种行为符合其他国家国家运营,该行为倾向于回收和发展代码。

根据研究报告,海洋夏令人在五次攻击“波浪”中,适应其目标。第一个和第二波是基于矛网络钓鱼,并开始于2018年5月创建的恶意韩语Microsoft Excel文件,该文件充当植入物的下载器。

Excel文件包含了LED McAfee研究人员认为目标的信息与韩国公共基础设施项目相关联。在所有恶意文档中,嵌入式宏用于联系下载服务器并将OceanSalt注入到磁盘。

连接后,植入物被设计为发送目标机器的IP地址和计算机名称,以及植入物的文件路径。

第三波使用了一个Microsoft Word文件,将与同一元数据和作者作为Excel文件,并包含与韩国间合作基金的财务相关的虚假信息。

由于攻击者扩大了他们的范围,因此浪潮四个和五个确定了韩国以外的少数目标,包括美国和加拿大。

研究人员表示,虽然植入物明确设计用于间谍目的,使攻击者能够进行远程代码执行以及编写和删除文件,但竞选活动的整体目标仍然不明确。

在报告中,研究人员认为五个波可能是前体的可能性更大的攻击,因为它们已经完全控制受感染的机器。

研究人员说,欧海猿设计旨在让攻击者完全控制任何损害的系统,并将其附加到它所附的网络。

“这项研究代表了威胁演员如何彼此不断地学习,并在同行最大的创新上建立,”迈克菲的首席科学家Raj Samani说。

“McAfee专注于报告中介绍的妥协指标,以检测,正确和保护系统,无论这些攻击的来源如何,试图保护所有潜在的目标组织。”

将OceanSalt描述为“主要威胁活动”的Samani表示,该研究团队决定在过去六周通知有针对性的组织后,将公众提供给其他可能有针对性的组织的IOC。他们还通知国际执法机构,以确保报告不会影响目前的刑事调查。

“可能有其他组织有针对性的,我们在我们的调查中没有遇到过,所以值得检查我们所识别的IOC,”Samani说。“如果有任何命中,我会向有关组织建议进行调查,因为竞选可能仍然有效。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。