据外媒报道,赛门铁克(Symantec)报告称,最近与俄罗斯网络间谍组织Turla有关的三场黑客活动使用了不同的工具。 Turla也被称为Waterbug、KRYPTON和VenomousBear,已活跃10多年,主要从事网络间谍活动。
该组织最近进行了至少三次不同的黑客活动,每一次都使用了不同的 工具 集。第一场活动中使用了名为Neptun的后门,该后门安装在Microsoft Exchange服务器上,可以下载额外的工具、上传被盗文件,并执行 shell 命令。第二场活动使用了修改版的Meterpreter后门,以及两个自定义加载器——一个名为photobased.dll的自定义后门和自定义远程过程调用(RPC)后门。第三场活动中,黑客使用了自定义RPC后门(与第二个活动中观察到的版本不同),它使用了来自PowerShellRunner工具的代码来执行PowerShell脚本和绕过检测。
自2018年初以来, Turla曾对10个国家的13个组织发起了攻击,其中一次行动中使用了伊朗间谍组织OilRig (APT34, Crambus)的工具。 这是赛门铁克首次观察到一个黑客组织劫持并使用另一个组织的工具。目前仍难以确定黑客组织背后的动机。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。
以上所述就是小编给大家介绍的《俄罗斯黑客疑似劫持了其它APT组织的攻击工具》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Wildpwn:Unix通配符攻击工具
- kali密码攻击工具——Cewl使用指南
- Tool-X:在AndroidUbuntu平台安装Kali的各种攻击工具
- 针对电子商务的组织Magecart又研发了新的攻击工具
- 火眼推出免费Windows攻击工具集
- 打造Wi-Fi “DOS”攻击工具——Wi-Fi_deauther
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
复盘+:把经验转化为能力(第2版)
邱昭良 / 机械工业出版社 / 39.00
随着环境日趋多变、不确定、复杂、模糊,无论是个人还是组织,都需要更快更有效地进行创新应变、提升能力。复盘作为一种从经验中学习的结构化方法,满足了快速学习的需求,也是有效进行知识萃取与共享的机制。在第1版基础上,《复盘+:把经验转化为能力》(第2版)做了六方面修订: ·提炼复盘的关键词,让大家更精准地理解复盘的精髓; ·基于实际操作经验,梳理、明确了复盘的"底层逻辑"; ·明确了复......一起来看看 《复盘+:把经验转化为能力(第2版)》 这本书的介绍吧!