據《連線》首次報道,卡巴斯基安全分析師峰會(kasperskysecurity Analyst Summit)上披露的最新研究顯示,索尼攻擊事件的幕後黑手一直在針對韓國目標展開持續的行動。卡巴斯基和阿裡恩堡實驗室的研究人員透過比較索尼攻擊的樣本和從世界各地的攻擊中收集的其他樣本,追蹤了這次活動。雖然研究人員拒絕猜測該組織的活動地點,但所提供的證據支援了美國聯邦調查局(FBI)的報告,索尼的攻擊是由一個來自朝鮮的國家贊助組織實施的。
證據集中在索尼攻擊者和最近韓國戰役幕後組織使用的軟體工具上,其中許多工具都是以極其獨特的方式定製或修改的。在一個例子中,研究人員發現了用於觸發“滴管”程式的相同密碼,這是一個共同群體或重大安全漏洞的證據。在攻擊之間還有一個共同的使用者代理列表,在攻擊的結構上也有類似的策略。
總的來說,卡巴斯基和阿連沃跟蹤了近500個與該組織有聯絡的樣本,所有這些樣本都有一個共同點:他們都被韓國的目標所攻擊。還有證據表明,編寫程式碼的電腦被設定為用韓語朝鮮文字母書寫,這是索尼攻擊事件中的另一個常見證據。
...被用於SolarWinds攻擊的後期階段。據微軟安全團隊稱,新的攻擊工具和惡意軟體型別被發現在2020年8月至9月期間使用,但可能“早在2020年6月就已在受損系統上” ...
...真實世界的示例:廣告軟體攻擊的常見跡象以下跡象可能表明廣告軟體感染。在瀏覽器中自動安裝新工具欄更改瀏覽器主頁更改為預設搜尋引擎不穩定的瀏覽器瀏覽器重定向攻擊性廣告閃爍的彈出視窗多個自動開啟選項卡無響應...
...大的惡意軟體和間諜軟體變體。ProjectSauron也讓人痛苦地表明,在未來幾年裡,我們很可能會遇到類似的變型或更糟的版本,這是一個我們已經可以新增飛馬的列表。 ...
...追究惡意行為者的行為責任,今天美國正採取幾項行動來表明我們的決心。我們強烈敦促中國恪守在****採取負責任行動的承諾,重申美國將採取適當措施捍衛我們的利益。” ...
... 程式碼注入技術:Mylobot執行自定義程式碼來攻擊系統,將其自定義程式碼注入系統程序以獲取訪問許可權並中斷常規操作。 程序空洞化:攻擊者在掛起狀態下建立一個新程序,然後替換原本要隱藏的...
...活動正在執行兩個錢包,這兩個錢包仍在積累加密貨幣,表明惡意軟體仍處於活動狀態。所討論的加密貨幣是Monero(XMR),它是一種非常安全且關注隱私的加密貨幣。 ...
...歌Chrome、Mozilla Firefox、微軟Edge和Yandex瀏覽器的惡意軟體攻擊正在全球電腦上進行。 ...
...悚然,但它實際上只是一個監視網路流量以獲取已知攻擊證據的過程。如果檢測到攻擊,它將被關閉。這就像標準的防病毒檔案掃描一樣,它監視你開啟的檔案並檢查它們是否危險。如果你試圖開啟一個危險的檔案,反惡意軟體...