柬埔寨头条APP
DragonFly恶意软件与BlackEnergy和TeamSpy等攻击活动
游戏王 发表于:2017-12-21 10:51:44 复制链接 看图 发表新帖
阅读数:6271

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
McAfee Labs通过收集的证据表明DragonFly恶意软件与BlackEnergy和TeamSpy等其他黑客攻击活动有莫大联系,这些攻击活动在技术、战术和程序方面都非常相似。

赛门铁克今年9月发布了关于“DragonFly 2.0 行动”——针对数十家能源公司进行黑客攻击的详细分析报告,在对制药、金融和会计行业遭遇过网络攻击案例进一步调查分析后,研究团队发现这些攻击活动在技术、战术和程序方面都存在相似之处(如使用鱼叉式网络钓鱼、特定漏洞攻击和供应链污染等),他们怀疑 “DragonFly 2.0 行动”与2014年观察到的DragonFly攻击行动背后是同一个黑客组织。

1513816480897028098.png

DragonFly 与 TeamSpy 之间的关联
研究人员通过对恶意软件的关联分析,发现前两款恶意软件都使用了TeamSpy恶意软件中相同的TeamViewer(由匈牙利安全公司 Crysys分析提出)。

TeamSpy黑客组织攻击过许多高级机构,包括俄罗斯驻华大使馆、 法国和比利时的多个研究和教育机构、一家位于伊朗的电子公司和位于俄罗斯的工业制造商等。

尽管此前的分析报告倾向于将黑客攻击归因于一个或多个黑客组织、认为他们彼此分享了攻击战术和工具,但研究人员同时表示, 黑客组织TeamSpy背后的动机与DragonFly类似。

DragonFly 与 BlackEnergy 之间的关联

1513816481151001441.png

如上图,研究人员发现今年捕获的DragonFly 恶意软件样本中包含与2016年BlackEnergy恶意软件相关的代码块。

虽然这种自我删除的代码块在恶意软件中非常常见,但通常是通过创建批处理文件并执行批处理而不是直接调用delete命令来实现。而在通过对比2015年10月31日在乌克兰被捕获的BlackEnergy样本代码与DragonFly样本后,研究人员发现他们之间的代码几乎都是相同的,因此揭示了BlackEnergy和Dragonfly之间的相关性。

更多细节内容可阅读:

McAfee 报告:《Operation Dragonfly Analysis Suggests Links to Earlier Attacks

条评论
您需要登录后才可以回帖 登录 | 注册
高级
相关推荐