這批被扣押的伺服器叫做Operation Sharpshooter(神槍手),於去年12月首次發現,用於專門針對政府、電信公司和國防承包商傳播惡意軟體。
駭客透過電子郵件傳送惡意Word檔案,一旦這些檔案被開啟就會執行宏程式碼下載第二階段的植入程式碼–Rising Sun,駭客然後利用它進行偵查和竊取使用者資料。Operation sharpshot,所涉及到的行業包括核能、防禦、能源、金融等。
根據McAfee高階威脅研究團隊和McAfee Labs惡意軟體研究團隊的深入研究,發現Rising sun植入中使用了朝鮮駭客組織Lazarus Group在2015年使用的Backdoor.Duuzer木馬的原始碼,因此有理由相信操縱這些伺服器的就是Lazarus Group,但是目前始終沒有直接證據。
在安全專家對這些伺服器程式碼進行檢查之後,發現Operation Sharpshooter的運營時間比最初認為的還要長,最遠可追溯到2017年9月。而且調查結果顯示針對的行業和國家很多,包括金融服務,以及歐洲,英國和美國的關鍵基礎設施。
研究表明這些伺服器以惡意程式的命令和控制的基礎設施進行運作,使用PHP和ASP網頁語言建立網站和編寫網頁端應用程式,使其易於部署和高度可擴充套件。伺服器後端的諸多元件可以方便駭客向標的發動攻擊,每個元件都扮演特定的角色,例如植入下載器(implant downloader):從另一個下載器託管和備份植入程式碼和命令註釋器(command interpreter):透過中間駭客伺服器操作Rising Sun植入物,以幫助隱藏更廣泛的命令結構。
儘管有證據表明Lazarus集團,但日誌檔案中的證據顯示據稱來自奈米比亞的一批IP地址,研究人員無法解釋。
*來源:cnBeta.COM
更多資訊
◈ 19歲白帽子透過 bug 懸賞賺到一百萬美元
19 歲的 Santiago Lopez 透過 bug 懸賞平臺 HackerOne 報告漏洞,成為第一位透過 bug 懸賞賺到一百萬美元的白帽子駭客。他的白帽子生涯始於 2015 年,至今共報告了超過 1600 個安全漏洞。
來源:solidot.org
詳情:http://t.cn/EIajrNA
◈ 發現macOS鑰匙串漏洞的18歲少年決定向蘋果公佈所有細節
在沒有獲得蘋果任何報酬的情況下,Linus Henze還是決定向蘋果公司提交有關在macOS鑰匙串(Keychain)安全軟體中發現的嚴重BUG。之前他選擇隱藏該BUG細節,以抗議蘋果為何不為macOS平臺啟動Bug Bounty懸賞活動,不過現在他認為這個問題實在是太嚴重了,決定不能自己私藏。
來源:cnBeta.COM
詳情:http://t.cn/EIajsDA
◈ 馬化騰:資料利用和資料保護之間有矛盾 對使用者資料蒐集應遵循“最小原則”
據財新報道,3月3日,全國人大代表、騰訊董事會主席兼執行長馬化騰就使用者隱私等問題接受媒體採訪。馬化騰表示,過去一段時間,國內外的網際網路企業發生了資訊洩露事件,引發全球使用者對網際網路資料和個人隱私的關註。中國使用者對個人隱私的關註也在提升。
來源:搜狐IT
詳情:http://t.cn/EIaYZjC
◈ 以明確大資料法律屬性遏制資訊洩露
法律應當承認大資料的財產法律屬性,從而更好推動創新創業和保護產權。同時應儘快推出新政,完善行政監管,以防範大資料洩露。
來源:新京報網
詳情:http://t.cn/EIaYyIn
(資訊來源於網路,安華金和蒐集整理)