内容简介:不久前,美国政府悬赏高达500万美元,任何能够提供“朝鲜在网络空间进行非法活动的信息”的人,包括过去的信息和正在实施的黑客行动,都可以拿到赏金。
不久前,美国政府悬赏高达500万美元,任何能够提供“朝鲜在网络空间进行非法活动的信息”的人,包括过去的信息和正在实施的黑客行动,都可以拿到赏金。
美韩在网络空间的博弈愈演愈烈。
在WannaCry三周年之际(WannaCry被认为是朝鲜黑客团伙“拉撒路小组”干的),同时也是美国政府开始在其网站上发布有关朝鲜恶意软件和黑客活动警报的三周年纪念日——5月12日,美国国土安全部网络安全和基础设施安全局(DHS CISA)在其网站上披露了3个朝鲜新型恶意软件:COPPERHEDGE,TAINTEDSCRIBE和PEBBLEDASH,并称朝鲜使用这些恶意软件攻击全世界范围内的目标。
而美国网络司令部也在其 VirusTotal帐户 上传了三种恶意软件的样本。
COPPERHEDGE: 远程访问特洛伊木马(RAT),能够运行任意命令,执行系统侦察并提取数据。目前已确定了6个不同的变体。
TAINTEDSCRIBE: 恶意软件植入物(特洛伊木马),安装在被黑客入侵的系统上,可以接收和执行攻击者的命令。这些样本使用FakeTLS进行会话身份验证,使用线性反馈移位寄存器(LFSR)算法进行网络加密。主要的可执行文件伪装成来自Microsoft的人。
PEBBLEDASH: 具有下载、上传、删除和执行文件的功能;能够启用Windows CLI访问、创建和终止过程,并执行目标系统枚举。
事实上,从2017年5月12日起,美国基础设施安全局已经在其网站上发布了相关28个恶意软件样本的报告。
有关朝鲜的恶意网络活动的警报和恶意软件分析报告清单
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 生日之际,记录自己前端拼搏之路~
- 写在阿里 Blink 正式开源之际
- 清明之际,近 4000 星 .NET 5 框架 Furion 1.18.0 发布
- 万维网 29 岁生日之际,发明人表示巨头正在压垮互联网
- Sharding-Sphere成长记——写在分布式数据库代理端里程碑版本3.0.0发布之际
- 最重要的漏洞披露渠道:社交媒体
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
蚁群算法原理及其应用
段海滨 / 科学出版社 / 2005年2月1日 / 48.0
《蚁群算法原理及其应用(精装)》系统、深入地介绍了蚁群算法的原理及其应用,力图概括国内外在这一学术领域的最新研究进展。全书共包括10章,主要内容包括蚁群算法的思想起源、研究现状及机制原理;蚁群算法的复杂度分析;蚁群算法的收敛性证明;蚁群算法参数对其性能的影响;蚁群算法的参数选择原则;离散域和连续域蚁群算法的若干改进策略;蚁群算法在多个优化领域的典型应用;蚁群算法的硬件实现技术;蚁群算法与其他仿生优......一起来看看 《蚁群算法原理及其应用》 这本书的介绍吧!