乌克兰电力公司正在遭受更多的网络攻击 谷歌街头视图在山顶(所有雪覆盖) VMware将800个作业从旧的“Blockbuster”计算产品中转换 安全行业欢迎WhatsApp加密 丹麦出租车司机在启动事件时抗议优步 欧盟网络安全局敦促行动避免危机 在线广告公司修复严重的XSS缺陷 全球公共云市场预计将于2016年达到204亿美元 中年CIO跳船搬到MORRISONS 谷歌为零天内核缺陷创建修复,说对Android的影响被夸大了 Neiman Marcus希望合并在线和店内购物体验 St Andrews大学使用IoT来监控密封群体 谷歌为管理员提供更多控制共享应用程序文件 北欧FINTECH提升的秘密 中东企业温暖到可穿戴技术 Medstar表示,它从怀疑的赎金软件攻击中恢复过来 Linux内核缺陷危及数百万只PC,服务器和Android设备 Windows Phone现在可以使用英特尔的X86芯片在智能手机上工作 Apple的Mac继续降压PC行业的收缩趋势 林肯郡健康和关心部署综合患者记录 企业敦促更新Apple软件以躲避零日攻击 汽车制造商将合作,以试图防止汽车黑客 新加坡发布云中断指南 索尼在2月7日在美国销售Xperia Z5和紧凑型 Hyatt Hackers命中支付处理系统,在250个地点使用的挖掘卡 OpenSSH修补程序泄漏,可能会暴露私人SSH键 GDS任命公共服务网络头 主要科技公司在2015年在游说中花费了数百万美元 FBI推迟法庭日期与Apple测试iPhone黑客 首席执行官Natalie Ceeney退出法院服务 CIO采访:John Lewis的Paul Coby说,零售过去的未来指南 Microsoft在GitHub上开辟了它的深度学习工具包 亚马逊已经注册,提供海运服务 2016年英国最有影响力的女性:进入名人堂的参赛者 刑事指控提起了两个L.A.寄生虫飞行员 想要采用区块链?面板说,更好的开始玩 以色列公司扰乱移动技术 IT工人前进的新工作现实 BlackPool成为第三次NHS信任,以获得开源EPR NHS 24由于患者安全而放弃了11700万英镑的IT系统 Petspyjamas CEO说,每个人都应该是一名酋长官 为什么开源是大数据的“新普通” 英特尔填充需要移动速度与其新的Skylake,Xeon Chips 三是“卖”O2收购的新尝试 Windows Phone现在可以使用英特尔X86芯片在智能手机上工作 黑客探讨发动机控制单元,在排放丑闻中 Informatica推出大数据管理平台 意大利唤醒了新的IOT机会 超过10%的IT工人在男性主导的环境中使用 Martha Lane Fox呼吁NHS提供免费Wi-Fi并建立数字技能
您的位置:首页 >前端 >

乌克兰电力公司正在遭受更多的网络攻击

许多乌克兰电力公司在12月份看到新的网络攻击,这是短暂的数万客户短暂淘汰电力。

安全供应商ESET周三表示,攻击使用不同类型的恶意软件,提示有关是否涉及相同组或组的疑问。

“恶意软件基于一个可自由的开源后台 - 没有人会从涉嫌国家赞助的恶意软件运营商那里,”ESET的高级恶意软件研究员罗伯特Lipovsky写道。

新发现深化了谁是针对乌克兰公司的谜团。

“目前的发现表明,也应该考虑虚假标志操作的可能性,”Lipovsky写道。“总结一下,目前的发现不会让我们更接近揭开乌克兰袭击的起源。相反,它提醒我们避免跳到鲁莽结论。“

12月对两位服务提供商,PrykarpattyaoBlenergo和Kyivoblenergo的攻击是最良好的记录事件,迄今为止对专家长期警告的关键基础设施的威胁。

Kyivoblenergo在一份声明中表示,在30个变电站下线后,80,000名客户在短暂影响。对事件的研究显示运营商快速切换以手动操作该站以恢复服务。

在攻击中使用的恶意软件被称为黑能量,已被安全公司Isight合作伙伴联系到一个具有强大俄罗斯兴趣的小组绰号,绰号为Sandworm团队。

但专家们旨在归咎于归因于俄罗斯政府的袭击,这是乌克兰自2014年被附加克里米亚的巨大赔率。Cyber​​Actacks的归属很困难,因为攻击者可以采取各种步骤来模糊他们的活动起源。

SANS产业控制系统(ICS)团队于1月发布了一个博客帖子。1说恶意软件可能让攻击者进入系统,但并不孤单地导致中断。

Lipovsky写道,最新攻击始于派遣给受害者的目标矛网络钓鱼电子邮件。电子邮件包含一个恶意Microsoft Excel文件,如果执行,则启动启动特洛伊木马下载器的宏。那段代码然后从另一个远程服务器中提取恶意软件。

ESET.

最近向乌克兰电力公司的员工发送了一封矛网络钓鱼电子邮件的样本。

恶意软件是GCAT后门的修改版本,Lipovsky写道。

“后门由使用Gmail帐户的攻击者控制,这使得难以检测网络中的这种流量,”他写道。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。