找回密碼註冊
作者: XF-News
查看: 4876
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

打印 上一主題 下一主題

[儲存/週邊/網通] 卡巴斯基實驗室分析針對南韓組織的網路間諜活動,北韓的可疑連結已曝光

[複製鏈接]| 回復
跳轉到指定樓層
1#
XF-News 發表於 2013-9-18 18:23:48 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
Kaspersky-Logotw-400X300.jpg

卡巴斯基於2013年9月11日發表了一篇是關於南韓研究中心的網路間諜活動分析說明。這個名為Kimsuky的網路間諜活動,主要是針對單一目標或機關進行客製化攻擊。根據技術分析,攻擊者主要是針對11個總部設在南韓的組織,及2個位於中國的組織,包含智庫世宗研究所,韓國國防分析研究院(KIDA) ,韓國統一部(大韓民國國家行政機關),現代商船株式會社和韓國統一的支持團體。
此威脅行為的活動跡象,最早可追溯到2013年4月3日,而第一個Kimsuky木馬樣本則在2013年5月5日被發現。其運作方式是利用包含基本錯誤編碼和控制代碼的簡易型間諜程式,透過連線已受感染的保加利亞免費公共電子郵件伺服器(mail.bg)以進行惡意攻擊。
雖然最初的散播途徑手法至今不明,但卡巴斯基研究人員相信Kimsuky惡意程式是最有可能透過魚叉式網路釣魚郵件的手法,執行下列間諜行為:鍵盤側錄,機密資料收集,遠端存取控制和HWP檔案竊取(HWP是普遍使用於韓國Hancom Office裡的文字處理應用程式) 。攻擊者使用被改寫過的遠端控制應用程式TeamViewer,從被感染的機器上的截取任何檔案。
Kimsuky是專門竊取HWP檔案的惡意程式,這表示這些將是組織的首要目標之一。
卡巴斯基實驗室的專家根據下列線索推測這些攻擊應來自北韓。一言以蔽之,不難發現以其針對攻擊的目標範圍來看,對方其實已言明了來意及身分-推測方向是依照此本次網路攻擊主要是針對南韓大學國際事務單位進行研究,同時也針對國家安全政策單位、國家航運單位以及韓國統一的支持團體發動攻擊來判斷。
其次 - 編譯路徑字串包含了韓國的文字,例如其中一些文字是可以被翻譯成英文的“攻擊”和“完成”。
另一個值得注意的地方是Kimsuky的“地緣政治”功能還使得南韓安博士防毒軟體公司的防護工具無法執行。
卡巴斯基安全防護產品會將偵測到的惡意程式立刻予以解毒消除威脅,其中消除的威脅包含Trojan.Win32.Kimsuky,以及竄改TeamViewer用戶端元件的Trojan.Win32.Patched.ps 。
如欲了解更多卡巴斯基實驗室關於Kimsuky的完整研究報告,請前往此連結Securelist。
註:此篇新聞為原文翻譯,若有內容差異以原文為準。

【關於卡巴斯基】
卡巴斯基為全球超過3億用戶以及250,000家企業提供安全保護,其中既包括中小型企業,也包括大型商業組織和政府工作機構。卡巴斯基實驗室提供的產品系列滿足各種中大型企業組織所有的主要資訊安全需求。

【卡巴斯基台灣客服中心】
卡巴斯基以追求台灣使用者服務滿意為宗旨,特於2012年元月設立「卡巴斯基台灣客服中心」,秉持專業服務的品質及熱忱,提供用戶貼心的產品諮詢及技術支援服務,奠定卡巴斯基在地化深根經營的理念。
客服專線:(02) 7718-5656
服務時間:週一至週五 (不含國定假日) 09:00~21:00 週六 09:00~18:00


您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-17 06:53 , Processed in 0.212574 second(s), 68 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表