黑客劫持其他黑客组织的工具?俄罗斯黑客做到了

来源: YXQ 2019-06-24 16:56:00

据外媒报道,赛门铁克(Symantec)报告称,最近与俄罗斯网络间谍组织Turla有关的三场黑客活动使用了不同的工具。Turla也被称为Waterbug、KRYPTON和VenomousBear,已活跃10多年,主要从事网络间谍活动。

该组织最近进行了至少三次不同的黑客活动,每一次都使用了不同的工具集。第一场活动中使用了名为Neptun的后门,该后门安装在Microsoft Exchange服务器上,可以下载额外的工具、上传被盗文件,并执行shell命令。第二场活动使用了修改版的Meterpreter后门,以及两个自定义加载器——一个名为photobased.dll的自定义后门和自定义远程过程调用(RPC)后门。第三场活动中,黑客使用了自定义RPC后门(与第二个活动中观察到的版本不同),它使用了来自PowerShellRunner工具的代码来执行PowerShell脚本和绕过检测。

自2018年初以来,Turla曾对10个国家的13个组织发起了攻击,其中一次行动中使用了伊朗间谍组织OilRig (APT34, Crambus)的工具。这是赛门铁克首次观察到一个黑客组织劫持并使用另一个组织的工具。目前仍难以确定黑客组织背后的动机。

专题

查看更多
IC品牌故事

IC 品牌故事 | 三次易主,安世半导体的跨国迁徙

IC 品牌故事 | 开放合作+特色深耕,华虹的突围之路

IC 品牌故事 | Wolfspeed:从LED到SiC,被中国厂商围追堵截的巨头

人形机器人

市场 | 全球首家机器人6S店在深圳龙岗开业

方案 | Allegro解决方案助力机器人应用提升效率、可靠性和创新

方案 | 爱仕特SiC三电平方案:突破工商储能PCS高效极限

毫米波雷达

毫米波雷达 | 智能驾驶不可或缺的4D毫米波雷达技术全解析

毫米波雷达 | 有哪些热门毫米波雷达芯片和解决方案?

毫米波雷达 | 超百亿美元的毫米波雷达都用在了哪里?

0
收藏
0