-
-
“莫妮卡”瞄准跨国公司实施攻击
-
发表于: 2013-9-10 18:16 2091
-
http://www.hackbase.com/news/2013-09-04/116470.html
2013-9-04
黑客“莫妮卡”又出动了,在对跨国医药集团凯莱英官网入侵挂马后,“莫妮卡”又将攻击目标瞄准照明设备行业的USHIO公司。据360安全卫士独家检测发现,USHIO公司中国分部官网近期出现木马,黑客使用的攻击代码和木马服务器与之前跨国医药公司凯莱英官网遭袭完全一致,木马服务器域名使用了莫妮卡·贝鲁奇等知名影星的名字。目前,360安全卫士已对此次挂马攻击实施拦截。
图:360安全卫士拦截黑客“莫妮卡”挂马攻击
USHIO公司是美洲领先的照明解决方案供应商,其总部位于美国加州,并在中国、日本等国家设有分公司。在以往出现的大型企业被黑客攻击事件中,对企业官网挂马是黑客渗透企业内网的常用途径,也是APT攻击(针对特定目标的高级持续性威胁)的主要手段之一,其目的是窃取高科技等领域的企业核心资料。
据360安全中心技术分析,此次USHIO中国分部网站被挂马,黑客利用了“劳动节水坑、暴雷”等六大漏洞组合攻击,其攻击代码也做了变形免杀,可以绕过绝大多数杀毒软件。如果USHIO公司的员工或客户电脑没有采取有效的安全防护措施,访问公司官网时电脑将会自动植入木马,从而受到黑客的远程控制。
迄今,攻击凯莱英、USHIO等公司的黑客“莫妮卡”真实身份仍然是一个谜,但根据其漏洞挖掘和利用代码判断,该黑客组织具有较强的技术实力。近期访问过USHIO中国分部官网的电脑用户,可通过检查名为NTLDR的开机启动项,验证电脑是否已经被黑客植入木马;也可下载使用360安全卫士或360杀毒,能够预防拦截并查杀该木马。
2013-9-04
黑客“莫妮卡”又出动了,在对跨国医药集团凯莱英官网入侵挂马后,“莫妮卡”又将攻击目标瞄准照明设备行业的USHIO公司。据360安全卫士独家检测发现,USHIO公司中国分部官网近期出现木马,黑客使用的攻击代码和木马服务器与之前跨国医药公司凯莱英官网遭袭完全一致,木马服务器域名使用了莫妮卡·贝鲁奇等知名影星的名字。目前,360安全卫士已对此次挂马攻击实施拦截。
图:360安全卫士拦截黑客“莫妮卡”挂马攻击
USHIO公司是美洲领先的照明解决方案供应商,其总部位于美国加州,并在中国、日本等国家设有分公司。在以往出现的大型企业被黑客攻击事件中,对企业官网挂马是黑客渗透企业内网的常用途径,也是APT攻击(针对特定目标的高级持续性威胁)的主要手段之一,其目的是窃取高科技等领域的企业核心资料。
据360安全中心技术分析,此次USHIO中国分部网站被挂马,黑客利用了“劳动节水坑、暴雷”等六大漏洞组合攻击,其攻击代码也做了变形免杀,可以绕过绝大多数杀毒软件。如果USHIO公司的员工或客户电脑没有采取有效的安全防护措施,访问公司官网时电脑将会自动植入木马,从而受到黑客的远程控制。
迄今,攻击凯莱英、USHIO等公司的黑客“莫妮卡”真实身份仍然是一个谜,但根据其漏洞挖掘和利用代码判断,该黑客组织具有较强的技术实力。近期访问过USHIO中国分部官网的电脑用户,可通过检查名为NTLDR的开机启动项,验证电脑是否已经被黑客植入木马;也可下载使用360安全卫士或360杀毒,能够预防拦截并查杀该木马。
赞赏
看原图
赞赏
雪币:
留言: