-
-
[转帖]韩国爆发最大黑客攻击 企业个人均受影响
-
发表于: 2013-3-24 08:35 1120
-
http://www.enet.com.cn/security/ 2013年03月22日
近日,黑客针对韩国主要银行、媒体,以及个人计算机发动大规模攻击,截至目前为止,趋势科技已经发现多重攻击。黑客针对韩国主要银行与媒体的补丁更新服务器(Patch Management Server)部署恶意软件,造成受攻击企业内部的计算机全面无法开机,业务被迫瘫痪;另一攻击则针对韩国的企业网站,有的网站遭攻击瘫痪,有的网站则是使用户访问该网站会被指向位于海外的假网站,并被要求提供许多个人信息。此外,黑客还针对个人用户发动电子邮件钓鱼攻击,假冒韩国银行事务历史记录名义,诱骗使用者下载内含木马程序TROJ_KILLMBR.SM的可执行文件,用户计算机引导区遭到破坏,导致使用户无法开机。
趋势科技内部侦测到的针对企业内部的目标性攻击,目前已知受影响的企业主要为银行以及媒体。这波攻击以企业补丁更新服务器(Patch Management Server)为目标,黑客成功入侵受害企业的补丁更新服务器部署恶意软件,该恶意软件会随着企业员工计算机定期下载补丁(Patch) 而散布至企业内部,造成企业内部计算机全面瘫痪,造成业务中断。
另一个攻击则针对企业网站进行攻击,目前已知韩国知名企业网站遭到入侵,并恐有被植入不明恶意软件之可能。除了企业之外,黑客并针对银行用户展开一波社交工程邮件攻击。黑客透过一封假冒韩国银行的信件,信件内容表示为使用者的事务历史记录,要求用户打开附件,附件内容其实为一个执行档,一旦使用者下载执行后,将被下载一个名为TROJ_KILLMBR.SM的恶意软件,计算机开机区的所有信息将被覆盖,导致计算机无法开机。
趋势科技表示,此恶意连结已遭趋势科技封锁。但值得注意的是,不排除黑客会展开另一波新的攻击。根据过往的案例分析,许多网络钓鱼电子邮件看起来可能跟原公司的电子邮件一模一样。用户应该仔细阅读电子邮件,而且去验证电子邮件内容的正确性。除此之外,勿随意开启邮件中所附的连结或档案,更勿轻易提供个人资料。
趋势科技TDA威胁发现系统在第一时间即已侦测到此社交工程邮件攻击,并侦测其内含HEUR_NAMETRICK. B 及 HEUR_OLEVBE6.LOA 两个恶意档案。趋势科技呼吁用户使用最新病毒特征,以提供相对应的防护。
近日,黑客针对韩国主要银行、媒体,以及个人计算机发动大规模攻击,截至目前为止,趋势科技已经发现多重攻击。黑客针对韩国主要银行与媒体的补丁更新服务器(Patch Management Server)部署恶意软件,造成受攻击企业内部的计算机全面无法开机,业务被迫瘫痪;另一攻击则针对韩国的企业网站,有的网站遭攻击瘫痪,有的网站则是使用户访问该网站会被指向位于海外的假网站,并被要求提供许多个人信息。此外,黑客还针对个人用户发动电子邮件钓鱼攻击,假冒韩国银行事务历史记录名义,诱骗使用者下载内含木马程序TROJ_KILLMBR.SM的可执行文件,用户计算机引导区遭到破坏,导致使用户无法开机。
趋势科技内部侦测到的针对企业内部的目标性攻击,目前已知受影响的企业主要为银行以及媒体。这波攻击以企业补丁更新服务器(Patch Management Server)为目标,黑客成功入侵受害企业的补丁更新服务器部署恶意软件,该恶意软件会随着企业员工计算机定期下载补丁(Patch) 而散布至企业内部,造成企业内部计算机全面瘫痪,造成业务中断。
另一个攻击则针对企业网站进行攻击,目前已知韩国知名企业网站遭到入侵,并恐有被植入不明恶意软件之可能。除了企业之外,黑客并针对银行用户展开一波社交工程邮件攻击。黑客透过一封假冒韩国银行的信件,信件内容表示为使用者的事务历史记录,要求用户打开附件,附件内容其实为一个执行档,一旦使用者下载执行后,将被下载一个名为TROJ_KILLMBR.SM的恶意软件,计算机开机区的所有信息将被覆盖,导致计算机无法开机。
趋势科技表示,此恶意连结已遭趋势科技封锁。但值得注意的是,不排除黑客会展开另一波新的攻击。根据过往的案例分析,许多网络钓鱼电子邮件看起来可能跟原公司的电子邮件一模一样。用户应该仔细阅读电子邮件,而且去验证电子邮件内容的正确性。除此之外,勿随意开启邮件中所附的连结或档案,更勿轻易提供个人资料。
趋势科技TDA威胁发现系统在第一时间即已侦测到此社交工程邮件攻击,并侦测其内含HEUR_NAMETRICK. B 及 HEUR_OLEVBE6.LOA 两个恶意档案。趋势科技呼吁用户使用最新病毒特征,以提供相对应的防护。
赞赏
他的文章
看原图
赞赏
雪币:
留言: