当前位置:首页 > 黑客教程 > 正文内容

美 *** 披露所谓朝鲜黑客使用的七款恶意软件

访客56年前 (1970-01-01)黑客教程444

上周五,美国五角大楼、联邦调查局和国土安全部,联合发布了有关朝鲜发起的黑客攻击事件的技术细节。其中谈到了七种恶意软件,涉及 *** 钓鱼和远程访问,以及所谓的非法活动、窃取资金和逃避制裁。在 @CNMF_VirusAlert 发布的推特帖子中,还附上了有关详情的链接。

链接到 VirusTotal 的帖子,公布了有关散列密码、文件名和其它技术详情,可帮助防御者识别其内部 *** 威胁。

美国土安全部下设 *** 安全和基础设施安全局(IEA)的咨询顾问称,行动背后有着 Hidden Cobra 的身影,美方怀疑该黑客组织与朝鲜 *** 有关。

本次曝光的七款恶意软件,有六个都被上传到了 VirusTotal,包括:

  • Bistromath:功能齐全的远程访问木马和植入程序,可执行系统调查、文件上传和下载、处理和命令执行,以及对麦克风、剪贴板和屏幕的监视。
  • Slickshoes:一种信标植入手段,可加载但不执行,能够辅助 Bistromath 实现诸多功能。
  • Hotcroissant:一种功能齐全的信标植入手段,可实现上文列出的诸多相同功能。
  • Artfulpie:可从硬编码的网址执行 DLL 文件的下载,在内存中加载和执行植入程序。
  • Buttetline:另一种功能完备的植入手段,使用伪造的 HTTPS 方案和经过修改的 RC4 加密密码来保持隐身状态。
  • Crowdedflounder:一个 Windows 可执行文件,旨在将远程访问木马解压到计算机内存中并执行。
  • Cyberscoop 指出:上周五的行动,标志着美国 *** 司令部首次认定了朝方的黑客行动。促成这一点的其中一个原因,是攻击的复杂性已变得越来越高。

    包括路透社在内的多家新闻机构,均援引过去年八月的联合国报告,预估朝方黑客针对金融机构和加密货币交易攻击的获利高达 20 亿美元。

    (稿源:cnBeta,封面源自 *** 。)

    扫描二维码推送至手机访问。

    版权声明:本文由黑客技术发布,如需转载请注明出处。

    本文链接:http://w-123.com/33016.html

    “美 *** 披露所谓朝鲜黑客使用的七款恶意软件” 的相关文章

    西班牙政府证实首相及防长手机被通过“飞马”间谍软件窃听

    法新社消息,西班牙政府2日表示,该国首相桑切斯和国防部长罗伯斯的手机在一次“非法的、外部的 ”干预中被通过“飞马”间谍软件窃听。报道还称,西班牙首相府、议会关系与民主记忆大臣费利克斯·博拉尼奥斯·加西亚也证实说,“这不是推测,是非常严重的事实,希望司法部门进行调查。” 法新社报道截图 去年7月,这...

    Lapsus$ 事件调查中 伦敦警方已逮捕 7 名 16-21 岁青年

    援引 BBC News 报道,伦敦警方已经逮捕了 7 名青年,怀疑他们和近期非常猖獗的黑客组织 Lapsus$ 有关。在一份提交给 The Verge 的声明中,伦敦市警方的探长迈克尔·奥沙利文表示:“伦敦市警方一直在与合作伙伴一起对一个黑客组织的成员进行调查。在调查中有 7 名年龄在 16-21...

    攻击者部署后门,窃取 Exchange 电子邮件

    网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...

    安卓 APT 间谍软件 GnatSpy 分析

    一个名为C-23(也被称为 GnatSpy,FrozenCell,或 VAMP)的APT组织在他们的恶意应用程序中加入了新的特性,这些特性使得它们对用户的行为更具适应力,用户可能会试图手动删除它们,安全和网络托管公司可能会试图阻止访问或关闭其C2服务器域名,但这些恶意应用程序也能应对。 这款间谍软件...

    研究人员为关键基础设施系统创建自我意识以抵御黑客攻击

    随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...

    IRISA 开发新型恶意软件检测系统 通过树莓派探测特定电磁波

    计算机科学与随机系统研究所(IRISA)的一支研究团队,刚刚介绍了其新开发的一套恶意软件检测系统,特点是利用树莓派来扫描设备中的特定电磁波。团队成员中宝库了 Annelie Heuser、Matthieu Mastio、Duy-Phuc Pham 和 Damien Marion,且由于这套装置专注于...

    评论列表

    辞眸青尢
    2年前 (2022-06-21)

    ine:另一种功能完备的植入手段,使用伪造的 HTTPS 方案和经过修改的 RC4 加密密码来保持隐身状态。Crowdedflounder:一个 Windows 可执行文件,旨在将远程访问木马解压到计算机

    余安夙世
    2年前 (2022-06-21)

    ws 可执行文件,旨在将远程访问木马解压到计算机内存中并执行。Cyberscoop 指出:上周五的行动,标志着美国网络司令部首次认定了朝方的黑客行动。促成这一点的其中一个原因,是攻击的复杂性已变得

    鸠骨离鸢
    2年前 (2022-06-21)

    under:一个 Windows 可执行文件,旨在将远程访问木马解压到计算机内存中并执行。Cyberscoop 指出:上周五的行动,标志着美国网络司令部首次认定了朝

    嘻友胭话
    2年前 (2022-06-21)

    ,可加载但不执行,能够辅助 Bistromath 实现诸多功能。Hotcroissant:一种功能齐全的信标植入手段,可实现上文列出的诸多相同功能。Artfulpie:可从硬编码的网址执行 D

    性许笙沉
    2年前 (2022-06-21)

    一种信标植入手段,可加载但不执行,能够辅助 Bistromath 实现诸多功能。Hotcroissant:一种功能齐全的信标植入手段,可实现上文列出的诸多相同功能。Artfulpie:可从

    发表评论

    访客

    ◎欢迎参与讨论,请在这里发表您的看法和观点。