Cyber​​espionage Group Catchwork将其视域设置为多个行业
英国企业敦促为GDPR做好准备
asana的新功能让用户标记任务是持有的
HPE的云首席正在离开公司
赌博桌面与AMD ZEN Chips将难以到达今年
Chromebook货物正在爆炸,但没有更换Windows PC
摩托罗拉已成为Android的宝丽来
ICC将无人机,智能蝙蝠和虚拟现实带入国际板球
Cyber​​ Espionage Up,但基本的防御仍然下降,Dbir显示
Doe Scients的发现可以将太阳能电池的能量促进高达40%
Tesla在多个星期内处理第二次崩溃报告
AT&T如何使用AI作为水晶球
文件共享网站Megaupload将于1月份返回Kim Dotcom
Bombardier签署了700亿美元的IBM云交易,以支持业务周转努力
Pokemon Go相关应用程序的激增是窃取您的数据
酒店预订网站Trivago与Dropbox的合作
处理系统故障袭击澳大利亚的机场
惊喜!Facebook现在正在使用Office 365
希捷推出高达10TB的硬盘
IBM销售和利润下降,但未来的焦点地区看到了增长
微软的新服务就像是企业的YouTube
达拉斯城市警报黑客提高了对重要系统安全的恐惧
Google发布Fifth和Final Android 7.0 Nougat开发人员预览
近40%的公司寻求云技能难以招募
Verizon表示其空间音频版本不需要特定的设备或内容
哈雷戴维森最新款LiveWire电动摩托车更实惠
Instacart聘请Facebook应用负责人担任下一任CEO
到2025年吉普将在所有SUV类别中提供全电动4xe车型
FDA批准与可穿戴设备一起使用的Natural Cycles节育应用程序
Square将打造一个比特币硬件钱包
纽约市在曼哈顿启动网络防御中心
TCL的Nxtwear G电影眼镜本来可以很棒
WhatsApp正在添加用于发送照片和视频的最佳质量设置
Mixer Pro-X是一款放在口袋里的灵活多轨录音棚
谷歌在卫星互联网运营商O3B网络中销售股份
Techuk Manifesto呼吁下一个政府将强烈关注数字
仍然犹豫了Windows 10?以下是如何保留免费升级
Ofcom Scuppers BT的“被视为同意”
超过一半的新加坡组织没有为GDPR做好准备
Virtistream将企业云服务扩展到APAC Enterprises
开放网络峰会扩展了SDN和NFV周围的合作
什么是阻止EMV?
分析,将数据卷达到163zb的东西互联网,到2025
Facebook承诺抵消了政府宣传
使用apache spark?此工具可以帮助您挖掘机器学习
Windows 10周年更新后如何修复Cortana
IR35改革:利益攸关方向公共部门的风险作出风险,因为承包商走路
达勒姆警方用人工智能来帮助决定嫌疑人是否应该被拘留
每个用户节省Windows 10的Microsoft Touts $ 404
网络测试组与瞻博网络建造新的游乐场
您的位置:首页 >政策法规 >

Cyber​​espionage Group Catchwork将其视域设置为多个行业

2021-07-11 08:44:02 [来源]:

研究人员警告说,为瞄准外交和政府机构而闻名的讯连讯组织群体已向许多其他行业分支,包括航空,广播和金融。

被称为拼凑而成的大象,而不是只通过它使用简单的脚本和现成的攻击工具,而且还通过其对中国对外关系的兴趣。

本月本月早些时候由卡巴斯基实验室提前记录了该集团的活动,他在分析中指出,中国的对外关系努力似乎代表了袭击者的主要利益。

赛门铁克的研究人员在新的一份新报告中表示,该集团最近的攻击还从广泛的行业提供了公司和组织:航空,广播,能源,金融,非政府组织(非政府组织),制药,公共部门,发布和软件。

虽然大多数补丁制品的过去的受害者都是基于中国和亚洲的,但赛门铁克观察到的几个目标的几个目标是基于美国。

该集团使用合法邮件列表提供商将类似的电子邮件发送到其预期目标。Rogue电子邮件链接到攻击者设置的网站,其中包含与中国相关的内容。根据他们运作的行业,受害者接收与其业务相关的内容的网站的链接。

Rogue网站具有与其他域上托管的.pps(powerpoint)或.doc(word)文件的链接。如果下载并打开,这些文件将尝试在Microsoft Office中利用已知的漏洞,以便在用户“计算机上”执行Rogue代码。

赛门铁克研究人员观察了用于Microsoft Windows常见控件的漏洞利用X控件远程代码执行漏洞(CVE-2012-0158),Microsoft Windows OLE包管理器远程代码执行漏洞(CVE-2014-4114)和Microsoft Office Memory损坏漏洞(CVE-2015-1641)。

自2015年4月由Microsoft修补的最新漏洞CVE-2015-1641以来,攻击者似乎对其计算机上有过时的Microsoft Office安装。

通常,PowerPoint文件将尝试利用CVE-2014-4114,如果成功,将安装一个名为Enfourk的后门程序,该程序用作AutoIt可执行文件。AutoIt是一种用于自动化图形用户界面交互的脚本语言。

.doc文件将尝试利用CVE-2012-0158或CVE-2015-1641,并试图安装一个名为Steladok的不同的后门程序。这两个程序都可以搜索和窃取文件或可用于安装其他恶意软件组件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。