快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

威胁电脑安全的元凶就是它!360发现首个跨界APT攻击

提起“熊猫烧喷鼻”这款病毒,信赖很多人仍旧能够忆起,谁人出现在全民收集时代前夕、憨态可掬地抱着三支喷鼻的熊猫图标。同时,“熊猫烧喷鼻”也致使天下数万电脑被控制,该“疫情”的出现更是让不少民气有余悸。荣幸的是,黑客漏洞,微软于2011年最先对Windows自动运行功能进行了制约,屏蔽了除光盘外的别的存储介质的自动运行功能,有用避免了来自此类病毒的攻击。

然而,近期360烽火实验室在监测黄金鼠构造(APT-C-27)的攻击活动过程中,发现其新版本的挪移端手机攻击样本首次具备了针对PC的RAT引诱跨越攻击。这也就象征着,当挪移端手机作为挪移存储介质存在时,存在有一定的安全隐患,极有可能被造孽分子行使,通过手机端的伪装攻击文件向PC端提议APT攻击。为此,360烽火实验室联合360互联网安全中心共同发布了《挪移端跨越攻击预警:新型APT攻击方式解析》讲演。

跨越组合型APT攻击:偏幸“图片目录”作伪装

APT攻击作为一种卓有成效的手段不断出现在各类匹敌战中,如目前业界认为属于“灭霸级别”的两个APT构造:方程式以及索伦之眼,便将APT攻击视为隐秘武器。随着APT匹敌烈度的增添,跨平台的攻击逐渐成为支流,而再也不单一聚焦于单一的Windows平台,挪移设备、智能硬件等领域也是攻击者目标。然则此前的跨平台攻击中,各平台均为自力存在。

据360安全专家先容,通过阐发对比发现,新版本的挪移端手机攻击样本除了保留原版的挪移端RAT功能之外,还新增了挪移存储介质引诱攻击方式,首次完成了从挪移端到PC端的攻击跨越,挪移端手机会开释PC端恶意软件,组合型APT攻击方式已出现。

携带的PE RAT攻击文件

图1:携带的PE RAT攻击文件

当挪移端攻击样本携带有针对PC的PE格式RAT攻击文件“hmzvbs”并运行后,该攻击文件便会被开释到指定好的挪移端外置存储设备中的图片目录下,并且伪装成特殊名称,这个伪装便是跨越攻击前的特殊预备。据悉,该伪装还具备以下两个特点:攻击文件名称伪装成常见的图片相干目录名;攻击文件的扩台甫为“.PIF”。

而为使用户中招,造孽分子还需借助用户不定期使用PC阅读手机里照片这一习性。倘使用户在使用PC阅读挪移端手机照片,一旦被引诱触发了伪装后的“图片目录”,该PE RAT攻击文件就会即刻运行,从而使受到挪移端攻击的PC目标受损。

携带的PE RAT攻击文件

2:正常目录以及伪装后的攻击文件对比捏造图

攻击或与政治活动挂钩 安全防护措施必不可少

现阶段,智能手机已成为人们生活中不可宰割的一部分,它影响到小我私人的隐衷以及财产安全,甚至也可能会威胁到企业以及国家安全。据360安全专家表露,黄金鼠构造(APT-C-27)攻击的目标便是叙利亚及其周边的军事机构以及当局机关,其目标人群在办公及一样平常生活中通常都同手机以及电脑慎密联系在一块儿。而一旦攻击目标的手机以及电脑被成功攻破,由此产生的风险以及丧失不可预估。

受攻击的首要区域别布统计情形(土耳其、约旦、叙利亚)

图3:受攻击的首要区域别布统计情形(土耳其、约旦、叙利亚)

此外,360安全专家还夸大,此次新型跨越攻击,也是手机首次被主动当作挪移终端跨界攻击PC端的跳板而实行的攻击。由此也可预见,不久的将来,这种跨越攻击方式也会被造孽分子运用到加密勒索、蠕虫损坏等传播中来。再加上,手机还可与挪移互联网相连接,这也便更利于造孽分子直接通过收集提议攻击。

面对云云严峻的挪移安全形式,挪移端的安全防护必不可少。对于企业来说,除做好自身安全防护外,还要加强内部人员的小我私人安全意识,提醒员工切勿在企业内部贸然关上不明来源的链接内容;不仅云云,企业还需要做好收集以及硬件的隔离防护,并使用可托的企业版软硬件安全防护产品做好实时防护,定期数据隔离备份等。只有切实做好挪移安全防护措施,才能从最大程度上杜尽攻击,长治久安。

*

您可能还会对下面的文章感兴趣: