一个安全的卖方本周说,在2010年在2010年出现的一组网络攻击者已经恢复了,并定位了日本的关键基础设施。
该攻击在集终点保护的集体营销官Greg Fitzgerald表示,该袭击在日本的融资,运输和建筑中的其他公司以及其他公司。
Fitzgerald表示,该集团似乎基于亚洲,其方法和程序表明它可能与国家国家相关联。
菲茨杰拉德表示,赛门铁克检测到该集团的迹象,该气体呼叫操作防尘暴。群体于2013年3月安静下来,威斯曼尼亚的福雷斯调查单位 - 发布了一份关于APT 1的冗长报告,该公司认为成为中国军队的精英网络部队。
Fitzgerald说,气体研究的攻击专门用于日本。他说,该集团已获得200名域名的200个域名,他说。
目标并不是为了沿着12月发生的最近发生的线路损坏关键基础设施到乌克兰的公用事业。CyberAtcks在事件安全专家中击败了成千上万客户的电力,已表示突出了互联网关联的关键基础设施的脆弱性。
相反,该集团专注于侦察和间谍活动,维护长期访问网络,Fitzgerald表示。
赛季已经达到了日本的“SCOMPER COMPARTER响应团队,该国的国家网络安全协调员,其调查结果”。它还发布了一个具有技术信息的报告,包括恶意软件的域名和哈希,如果他们“遭到损害,可以帮助公司P出局。
那些被感染的人被认为将受害者占据了矛网络钓鱼电子邮件,或包含恶意软件附件的有针对性的消息。另一种可能性是所谓的浇水孔攻击,受害者被说服了点击链接或访问已经受到损害的网站,从而提供攻击者的恶意软件。
在2014年到去年,攻击者正在安装一个名为Zlib的后门。
“后门提供了攻击者,具有上传和下载文件,枚举文件和驱动器的能力,枚举系统信息,枚举和操作Windows服务,枚举和模拟和验证登录会话,模拟击键和鼠标输入,捕获屏幕截图和执行shell命令,”根据气体的报告。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。