0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

伊朗黑客组织新增攻击手段,政府、军方、电信和学术界易受影响

pIuy_EAQapp 来源:YXQ 2019-06-10 15:48 次阅读

伊朗黑客组织MuddyWater APT新增攻击方法,政府、军方、电信和学术界都易受到影响。

据外媒报道,伊朗黑客组织MuddyWater APT在他们的黑客武器库中添加了新攻击手段。这个APT组织最初于2017年被发现,主要目标为中东和亚洲地区。伊朗情报和安全部将黑客小组分成了两个小组。第一个小组专门攻击目标系统,另一个小组使用鱼叉式网络钓鱼进行社会工程操作。

最近,Clear Sky的研究人员观察到组织的影响范围广泛,其中包括政府、军方、电信和学术界。研究人员发现,恶意文档包含嵌入式宏,一旦受害者打开文件,就会下载有效负载,最终利用远程代码执行漏洞CVE-2017-0199,允许攻击者使用Windows OLE(对象连接与嵌入)中存在的漏洞。

根据最近的活动,黑客进行了鱼叉式网络钓鱼攻击,邮件中的恶意文件伪装成联合国在塔吉克斯坦的一项发展计划的官方文件。

一旦受害者打开该文件,将创建新的VBS文件,该文件使用多个VBE、JavaScript和Base64进行编码。此恶意软件从IP地址185.244.149[.]218进行第二阶段的下载,然后与几个恶意文件进行通信,并将其中一个文件放入用户设备。

当用户点击文件后,会出现一个错误消息,然后出现另一个错误消息让受害者恢复文件内容。同时,恶意软件识别漏洞CVE-2017-0199,该漏洞允许远程攻击者通过文档执行任意代码。在受害者确认第二个错误消息之后,该漏洞将被激活,Word软件将与C2服务器通信。

研究人员还在命令与控制服务器通信过程中发现了一个RAT文件,并使用PowerShell脚本提取了RAT文件。这是一个初始脚本,它要求受损的计算机向攻击者报告系统上运行的进程。然后,它向C2服务器发送数十个通信请求,以便接收共享被盗数据的命令。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3138

    浏览量

    59644
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21845

原文标题:伊朗黑客组织新添黑客武器,政府网络易受影响

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    过期Whois服务器成为黑客攻击的新武器

    近日,网络安全公司watchTowr创始人本杰明·哈里斯撰文透露过期Whois服务器可能会成为黑客攻击的新武器。哈里斯在购买过期域名dotmobiregistry.net时意外发现,该域名曾用于管理
    的头像 发表于 10-18 15:36 118次阅读

    AMD遇黑客攻击,但称运营无大碍

    近日,科技圈传来一则震惊的消息:全球知名的半导体制造商AMD公司遭遇了黑客组织攻击。据悉,一个名为Intelbroker的黑客组织成功入侵
    的头像 发表于 06-24 11:00 498次阅读

    环球晶遭黑客攻击

    6月14日消息,环球晶6月13日发布公告,称部分资讯系统遭受黑客攻击,目前正积极会同技术专家协助调查和复原工作。环球晶表示,少数厂区部分产线受到影响,将会先使用库存出货因应,若有不足,有的可能要延迟
    的头像 发表于 06-14 16:27 506次阅读
    环球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>!

    DDoS有哪些攻击手段

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度
    的头像 发表于 06-14 15:07 397次阅读

    德克萨斯大学将创建一个学术界最强大的生成性人工智能研究中心

    近日,美国德克萨斯大学宣称他们将创建一个学术界最强大的生成性人工智能(AI)研究中心,该中心将配备600个Nvidia H100 GPU用于AI模型的训练,该计算机集群被命名为Vista,目前由德克萨斯高级计算中心(TACC)负责托管。
    的头像 发表于 05-28 09:06 712次阅读

    华为助力电信安全公司和江苏电信实现DDoS攻击“闪防”能力

    攻击“闪防”解决方案商用试点,标志着中国电信业务安全能力迈上新台阶,DDoS攻击“闪防”解决方案向产品化迈出坚实的一步。
    的头像 发表于 05-19 11:12 731次阅读
    华为助力<b class='flag-5'>电信</b>安全公司和江苏<b class='flag-5'>电信</b>实现DDoS<b class='flag-5'>攻击</b>“闪防”能力

    微软Windows快捷助手被黑客滥用,远程管理软件或成攻击突破口

    该安全公司指出,此次攻击可能出自勒索软件黑客组织Black Basta之手。自四月中旬以来,他们通过网络钓鱼手段诱使受害者开启快速助手并输入安全验证码,因为此功能集成于Windows系
    的头像 发表于 05-16 16:27 712次阅读

    群光电子泄露1.2TB内部数据,疑遭黑客攻击

    4 月 22 日消息,电子产品供应链巨头群光电子发布声明表示,其自 4 月 15 日起遭受黑客组织 Hunters International 的攻击,导致逾 1.2TB 内部数据(共 4140652 份文件)被窃取。
    的头像 发表于 04-22 15:45 499次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为
    的头像 发表于 04-12 11:25 327次阅读

    科技前沿 | 学术交融:中图仪器与合肥工业大学共探3D显微形貌测量技术

    通过与合肥工业大学的学术交流,中图仪器深入了解学术界对于3D显微形貌测量技术的最新研究成果和需求,同时分享了中图在该领域的研究成果和应用经验,为学术界提供更多实践指导和技术支持。
    的头像 发表于 04-09 09:59 595次阅读
    科技前沿 | <b class='flag-5'>学术</b>交融:中图仪器与合肥工业大学共探3D显微形貌测量技术

    如何构筑身份安全防线,避免被黑客“登入”企业网络?

    黑客最常用的攻击手段,从用尽十八般武艺、不可告人的“侵入”,变成凭借有效账户、大摇大摆的“登入”,你会不会觉得不可思议?
    的头像 发表于 03-28 13:44 507次阅读
    如何构筑身份安全防线,避免被<b class='flag-5'>黑客</b>“登入”企业网络?

    黑客利用苹果密码重置功能缺陷实施钓鱼攻击

    若用户忽视这些提示,不回应丝毫,随后便可能接到冒充苹果客服人员的假通知,声称监测到设备遭受攻击,要求输入短信验证码才能解封。一旦中招,黑客即可轻易篡改用户AppleID账户信息,非法获取机密数据。
    的头像 发表于 03-27 10:50 465次阅读

    京鼎遭黑客集团入侵,多国执法组织抓捕黑客集团

    据趋势科技的数据分析,LockBit自2022年以来稳坐全球勒索软件组织榜首,从2020年至2023年第一季度已攻击全球1653家组织,其中对美国企业的勒索金额更是高达9100余万美元。
    的头像 发表于 02-21 16:53 1182次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不断演进,如何有效保护组织的网络安全、防范潜在
    的头像 发表于 01-04 08:04 1289次阅读
    如何对付<b class='flag-5'>黑客</b>的各种网络入侵<b class='flag-5'>手段</b>

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击
    的头像 发表于 01-02 10:12 2640次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>