<s id="m7d9w"></s>

    <th id="m7d9w"><pre id="m7d9w"></pre></th>
  • <span id="m7d9w"></span>
    真情服務  厚德載物
    今天是:
    聯系我們

    市場部:0564-3227239
    技術部:0564-3227237
    財務部: 0564-3227034
    公司郵箱:lachs@126.com
    技術郵箱:cc1982@163.com
    地址:六安市淠望路103號

    技術分類
    推薦資訊
    當前位置:首 頁 > 技術中心 > 存儲設備 > 查看信息
    瑞星捕獲黑客組織Lazarus針對軍工行業最新攻擊行動
    作者:永辰科技  來源:瑞星  發表時間:2022-4-21 9:03:56  點擊:1100

    近日,瑞星威脅情報中心捕獲到一起專門針對軍工領域從業人員發起的APT攻擊事件,通過分析發現此次事件的主謀為Lazarus組織,該組織通過偽造國際知名軍工企業洛克希德·馬丁公司的招聘文件為誘餌,誘騙軍工領域相關人員點擊并執行帶有惡意程序的文件,從而達到竊取機密信息、遠程控制的目的。

    圖:攻擊流程

    據悉,Lazarus組織是一個自2007年就開始對目標進行網絡攻擊的威脅組織,該組織又被稱為APT-C-26、T-APT-15等,是現今最活躍的威脅組織之一。該組織疑似來自朝鮮,具有國家背景。其除了擅長信息盜取、間諜活動外,還會蓄意破壞用戶主機,以牟取經濟利益,攻擊的國家包括中國、德國、澳大利亞和日本等,涉及的領域有航空航天、政府、醫療、金融和媒體等。

    瑞星安全專家介紹,在此次攻擊事件中,Lazarus組織通過偽造的國際知名軍工企業洛克希德·馬丁公司的高級職務招聘文件作為誘餌,向軍工領域從業人員投放名為“LMCO_Senior Systems Engineer_BR09.doc ”的文檔,以此誘騙目標用戶點擊查看。而該文檔內容則顯示為亂碼,其目的就是為了誘導用戶點擊“啟用內容”,一旦用戶點擊啟動了這個宏代碼,后臺就會釋放并執行內嵌于文檔中的惡意程序,開啟攻擊行為。由于該文檔極具誘惑性和隱蔽性,因此普通用戶難以防范,極易受騙。

    圖:誘餌文檔

    瑞星安全專家表示,此次攻擊事件中的惡意樣本為遠程控制類病毒,具有收集本地敏感信息、連接遠程服務器、上傳信息并接受命令等基本功能,同時與遠程服務器的雙向通信數據都經過編碼處理,因此可以有效的逃避以檢測特征碼為主要防御手段的流量監控,其隱蔽性極高。而此次攻擊目標特別針對軍工領域從業人員,因此該類用戶應格外警惕,加強防范,避免攻擊。目前,瑞星ESM防病毒終端安全防護系統可攔截并查殺此次攻擊攜帶的相關病毒,廣大用戶可安裝使用,規避相應風險。

    圖:瑞星ESM防病毒終端安全防護系統查殺相關病毒

    瑞星公司表示,由于APT攻擊有著針對性強、組織嚴密、持續時間長、高隱蔽性和間接攻擊的顯著特征,且針對的目標都是具有重大信息資產,如國家軍事、情報、戰略部門和影響國計民生的行業如金融、能源等,因此國內相關政府機構和企業單位務必要引起重視,加強防范,做到以下幾點:

    1. 不打開可疑文件。

    不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。

    2. 部署網絡安全態勢感知、預警系統等網關安全產品。

    網關安全產品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大范圍內發現被攻擊的節點,幫助企業更快響應和處理。

    3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和木馬病毒。

    殺毒軟件可攔截惡意文檔和木馬病毒,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

    4. 及時修補系統補丁和重要軟件的補丁。

     
     
     
    合作伙伴
    微軟中國 | 聯想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數軟件 | 華為
    六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
    訪問量:2362504    皖ICP備11014188號-1
    久久99国产精品久久99蜜桃,久久精品亚洲,美女扒开内裤光屁股给男人看,亚洲欧美视频