-
-
中国黑客攻击美国无人机制造商
-
发表于: 2013-9-23 13:21 1414
-
新闻链接:http://www.solidot.org/story?sid=36545
新闻时间:2013年09月23日 10时49分
新闻正文:安全公司FireEye称,位于上海的黑客组织Comment Crew(aka Shanghai Group/PLA 61398部队)对美国无人机制造商发动了网络攻击。FireEye将这一APT(先进持续性渗透攻击)行动称之为“Operation Beebus”(PDF,从第15页开始),攻击者使用的是钓鱼攻击,向攻击目标发送含有恶意附件的邮件,这些附件伪装成合法的文档和白皮书,例如Y2013_Budget_Request.doc,Boeing_Current_Market_Outlook_2011_to_2030.pdf,当受害者打开附件,攻击者会利用MS Word/Adobe PDF的漏洞入侵机器,向C:\windows目录下载ntshrui.dll文件,ntshrui.dll是一个有效的系统文件,但存在于C:\windows的子目录System32中。通过将恶意文件植入到高优先级的系统文件夹内,黑客可以利用Windows系统的DLL搜索次序劫持漏洞(dll search order hijacking),让恶意程序载入到关键进程explorer.exe中。FireEye发现了攻击者使用的控制命令服务器bee.businessconsults.net。该公司称,Beebus行动一开始主要针对的是军事承包商,但后来开始选择无人机技术专业公司下手。此后他们就交替侵袭从事多种军事技术的大公司和专攻无人机的尖端小公司。
新闻时间:2013年09月23日 10时49分
新闻正文:安全公司FireEye称,位于上海的黑客组织Comment Crew(aka Shanghai Group/PLA 61398部队)对美国无人机制造商发动了网络攻击。FireEye将这一APT(先进持续性渗透攻击)行动称之为“Operation Beebus”(PDF,从第15页开始),攻击者使用的是钓鱼攻击,向攻击目标发送含有恶意附件的邮件,这些附件伪装成合法的文档和白皮书,例如Y2013_Budget_Request.doc,Boeing_Current_Market_Outlook_2011_to_2030.pdf,当受害者打开附件,攻击者会利用MS Word/Adobe PDF的漏洞入侵机器,向C:\windows目录下载ntshrui.dll文件,ntshrui.dll是一个有效的系统文件,但存在于C:\windows的子目录System32中。通过将恶意文件植入到高优先级的系统文件夹内,黑客可以利用Windows系统的DLL搜索次序劫持漏洞(dll search order hijacking),让恶意程序载入到关键进程explorer.exe中。FireEye发现了攻击者使用的控制命令服务器bee.businessconsults.net。该公司称,Beebus行动一开始主要针对的是军事承包商,但后来开始选择无人机技术专业公司下手。此后他们就交替侵袭从事多种军事技术的大公司和专攻无人机的尖端小公司。
赞赏
看原图
赞赏
雪币:
留言: