山东001在线

 找回密码
 立即注册
搜索
查看: 42|回复: 0

常识研究人员发现了 Cranefly 间谍黑客使用的隐形技术2023/3/9 21:27:01

[复制链接]
  • TA的每日心情
    开心
    2023-7-4 00:03
  • 签到天数: 277 天

    [LV.8]以坛为家I

    发表于 2023-3-9 21:26:57 | 显示全部楼层 |阅读模式

    比较近发现的一个以处理交易的员工为目标的黑客组织与一个为D的新后门有关。于是服务器也得到了很多的关注,也想加入到这个行列当中。https://www.l7y.cn/






    比较近发现的一个以处理交易的员工为目标的黑客组织与一个为D的新后门有关。BS的赛门铁克研究人员在与THN分享的一份报告中表示,这种迄今为止未记录的恶意软件是通过另一个为G的滴管传递的。研究人员说,被用来安装新的后门和其他工具,使用从看似害的互联信息服务(IIS)日志中读取命令的新技术。这家络安全将该工具集归因于一个为UNC35的可疑间谍活动参与者,又C,该工具集于年5月首次曝光,因为它专注于从处理并购和其他金融交易的受害者那里收集大量电子邮件。该组织的主要恶意软件之一是QUIETEXIT,这是一个部署在不支持防病或端点检测的络设备上的后门,例如负载平衡器和线接入点控制器,使攻击者能够长时间在雷达下飞行。G和D添加到C的自定义络武器,前者通过读取IIS日志中的命令充当投递器,这些命令伪装成发送到受感染服务器的害W访问请求。G读取的命令包含恶意编码的文件,研究人员指出。这些文件被保存到由命令参数确定的任意文件夹中,它们作为后门运行。这包括一个为G的,它已被APT、DT和W等其他参与者使用,以及一个为D的前所未见的恶意软件,该恶意软件旨在执行收到的C#代码。赛门铁克表示,尽管在受感染的络上停留了个月的时间很长,但尚未观察到威胁者从受害者机器中窃取数据。研究人员总结道:新技术和定制工具的使用,以及在受害者机器上隐藏此活动痕迹所采取的步骤,表明C是一个相当熟练的威胁参与者。为掩盖这一活动而部署的工具和努力[]表明,该组织比较可能的动机是收集情报。
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2026-4-4 02:42 , Processed in 0.060252 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表