安全公司ESET的研究人员发现了使用以前未知的恶意软件对乌克兰东部分离主义者进行了持续的监视操作。
检测为Win32 / Prikormka,恶意软件从2008年开始抵消了antimalware研究人员的注意。它一直在进行网络 - 间谍活动,主要针对自我宣布的顿涅茨克和鲁汉斯克人民共和国的反政府分离主义者。
研究人员表示,恶意软件具有模块化架构,允许攻击者扩展其功能并窃取各种类型的敏感信息和文件,从Cyber监控目标中说。
可以在ESET'SCompreplics WhitePaper中找到恶意软件的进一步技术细节,以及有关正在进行的讯连讯讯组常验操作的其他信息。
“随着乌克兰东部的武装冲突,该国一直遇到了众多有针对性的网络角攻击,或所谓的高级持续威胁,”ESET高级恶魔州研究员RobertLipovský说。
“例如,我们使用现在臭名昭着的Blackenergy恶意软件系列发现了多个活动,其中一个是巨大的停电。但在舒适操作中,使用先前未知的恶意软件,“他说。
用于在监控操作中传播恶意软件的感染载体,被称为操作场地,主要通过矛网络钓鱼电子邮件。
“在我们的研究中,我们观察了大量样本,每个样本都有其指定的广告系列ID和吸引人的文件名,以引发目标的兴趣,”ESET的恶意软件研究员Anton Cherepanov说。
攻击者似乎对乌克兰东部战争区的分离主义者和自我宣布的政府最感兴趣,但也有很多其他目标,包括乌克兰政府官员,乌克兰政治家,乌克兰记者,国际和平和监测组织和其他人Lipovský在博客岗位中写道。
虽然大多数运动员使用与当前乌克兰地缘政治局部的主题和在Donbass中的战争中,让受害者引起遭受恶意依恋,所涉及的运动显示渔场的价格。
“这位诱饵文件的选择我们已经到目前为止无法解释,”Lipovský说。“通常具有目标攻击,归因于源是棘手的,因为确凿的证据很难找到。”
攻击的研究表明,袭击者最有可能从乌克兰内部运营。
“他们是谁,这可能是公平的,假设这种网络监测操作在政治上有动力 - 但在这一点上的任何进一步的尝试都会被投机,”Lipovský说。
“除了分裂主义者之外,这项运动的目标还包括乌克兰政府官员,政治家和记者。错误标志的可能性也必须考虑。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。