新的APT攻击被发现可能潜伏长达七年

卡巴斯基实验室研究人员发现了被称为Careto(或者The Mask)的高级可持续性威胁(APT),他们称这个网络间谍活动可追溯到2007年,这可能是受国家资助的活动。

十载的德令哈网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站的优势是能够根据用户设备显示端的尺寸不同,自动调整德令哈建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。成都创新互联从事“德令哈网站设计”,“德令哈网站推广”以来,每个客户项目都认真落实执行。

[[108714]]

根据卡巴斯基实验室的博客文章显示,31个国家的政府机构、驻外机构和大使馆、研究机构、私募股份投资公司、以及能源、石油和天然气公司都是该APT的目标,主要受害者位于摩洛哥,还有一些在美国和英国。

虽然所有命令控制服务器在1月份开始离线,研究人员通过内部开发的算法在1000多个IP地址发现380个受害者。

因为并不是所有命令控制服务器都能够得到分析,研究人员表示实际受害者人数可能更高。

Seculert首席技术官Aviv Raff表示,“攻击者决定停止这个攻击活动,大概是因为他们发现他们被监控了。鉴于他们从事该活动已经有七年之久,我相信他们很快会使用不同的工具和方法继续回来攻击,瞄准类似行业的不同公司。”

研究人员并没有透露谁为这次攻击活动负责,但操作流程的专业程度让专家认为这是由国家资助的活动。

卡巴斯基高级安全研究人员Costin Raju表示,“基础设施管理、关闭操作,通过访问规则避免引起怀疑,以及使用擦除技术而不是删除日志文件。这种操作水平在犯罪团伙间并不常见。”

卡巴斯基实验室研究中心负责人Dmitry Bestuzhev认为Careto活动将会再次出现,可能以不同的名称。卡巴斯基实验室研究人员发现有人试图利用卡巴斯基产品以前修复的漏洞来使恶意软件隐身,于是发现了这个APT活动,这感染着Windows、Mac和Linux用户,可能还有iOs和Android手机用户。

该操作需要受害者点击鱼叉式钓鱼邮件中的恶意网站链接,该恶意软件收集加密密钥、VPN配置、SSH密钥和RDP文件,以及未知扩展名—这可能涉及军事或政府级加密。

根据卡巴斯基实验室表示,该恶意软件的检测名称是Trojan.Win32/Win64.Careto.*和Trojan.OSX.Careto。

当前题目:新的APT攻击被发现可能潜伏长达七年
本文URL:http://www.shufengxianlan.com/qtweb/news33/218233.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联