Diễn đàn xây dựng - Chợ xây dựng
http://choxaydung.vn/forum/

Sửa Laptop Lenovo ở đâu phát hiện ra phần mềm độc hại
http://choxaydung.vn/forum/viewtopic.php?f=10&t=19715
Bạn đang xem trang 1 / 1 trang

Người gửi:  huylaker [ Thứ 4 17/01/18 6:03 ]
Tiêu đề bài viết:  Sửa Laptop Lenovo ở đâu phát hiện ra phần mềm độc hại

Theo các công ty an ninh Seculert và Zscaler, các nhà nghiên cứu đã được sử dụng trong các cuộc tấn công nhắm mục tiêu đến các nhà thầu bảo vệ, các cơ quan chính phủ và các tổ chức khác kể từ đầu năm 2009.
Sửa Laptop Lenovo ở đâu http://sualaptop.top/sua-laptop-lenovo.html
Mike Geide, nhà nghiên cứu bảo mật cao cấp của Zscaler ThreatLabZ, viết trên blog ThreatLabz ngày 31 tháng 1. Các nhà nghiên cứu từ Seculert và Zscaler đã xác định riêng các vụ tấn công này và " liên kết các lực lượng "để phân tích các phần mềm độc hại và sự cố, Geide nói. Họ báo cáo rằng Trojan sử dụng một công cụ truy cập từ xa để chôn vào mạng và ăn cắp dữ liệu.

Seculert và Zscaler đã đặt tên cho Trojan MSUpdater vì nó che dấu các thông tin liên lạc ra ngoài của nó với máy chủ điều khiển và kiểm soát (C & C) theo yêu cầu của Windows Update. Các nhà nghiên cứu đã sử dụng phương pháp lây nhiễm và các đặc điểm khác để xác định các sự cố cũ hơn có vẻ như đã được thực hiện bởi cùng một nhóm.

Các công ty nước ngoài và trong nước có sở hữu trí tuệ kinh doanh hàng không / hàng không vũ trụ và quốc phòng dường như là một trong số những ngành công nghiệp gần đây nhắm mục tiêu vào các cuộc tấn công này ", các nhà nghiên cứu viết trong báo cáo chung của Seculert-Zscaler. Các nhà nghiên cứu đã không đưa ra bất kỳ chi tiết nào về các mục tiêu cụ thể.
Các email lừa đảo xuất hiện trong hộp thư của người dùng với tệp đính kèm. Các tập tin PDF dường như là một lời mời đến một cuộc họp mà những kẻ tấn công đã xác định sẽ được quan tâm đến người nhận mục tiêu. Khi tập tin PDF đã được mở ra, mã độc nhắm vào lỗ hổng zero-day trong Adobe Reader.

Theo bản báo cáo chung, phần mềm độc hại này đủ phức tạp để không thực hiện mã nếu phát hiện nó đang ở trong một môi trường máy ảo và chỉ cần thoát ra. Theo Geide, phần mềm độc hại này liên lạc với máy chủ C & C đi qua HTTP, nhưng được mã hóa để làm cho nó khó phát hiện hơn.

Máy bị nhiễm sẽ kết nối với máy chủ C & C và truyền dữ liệu về loại hệ thống, chẳng hạn như hệ điều hành và các định danh tùy chỉnh cho phép zombie xác thực với máy chủ. Một khi kết nối ban đầu đã được thực hiện, hệ thống bị nhiễm có thể tải các tập tin mới, tải lên các tập tin và thực thi lệnh.
Sửa laptop tại Chùa Bộc http://sualaptop.top/sua-laptop-tai-chua-boc.html
Các nhà nghiên cứu tại Contagio đã công bố chi tiết về lỗi này trong Reader vào tháng 9 năm 2010 và Adobe đã vá lỗi bảo mật vào tháng 10. Ngay sau khi Adobe đóng cửa một lỗ hổng, MSUpdater sẽ được sửa đổi để khai thác lỗ hổng zero-day mới, theo Aviv Raff, CTO của Seculert.



Các chuyên gia bảo mật đã cảnh báo từ lâu rằng những kẻ tấn công đang nghiên cứu nạn nhân và chế tạo những cuộc tấn công được thiết kế để thu hút sự quan tâm của họ. Aaron Barr, cựu Giám đốc điều hành của HB Gary Federal, nói với những người tham dự hội nghị quốc tế của Cục Điều tra Liên bang về tội phạm Cyber ​​ở thành phố New York tháng trước.

Các nhà nghiên cứu của Seculert đã đồng tình trong một bài đăng trên blog riêng biệt, lưu ý rằng khối lượng email có đính kèm độc hại giả vờ là lời mời tham dự hội nghị đã tăng lên. Các nhà nghiên cứu Seculert đã nhận được lời mời đến Hội nghị Quốc tế về Cảm biến thông minh, Mạng Cảm biến và Xử lý Thông tin, Hội nghị IEEE Aerospace, Hội nghị Hoà bình Iraq và các tổ chức khác. Secorert viết: "Những kẻ tấn công đang cố gắng thu hút nhân viên của các tổ chức cụ thể bằng lời mời tới các hội thảo ngành liên quan.

Seculert đã viết: "Xin lưu ý rằng nếu tổ chức của bạn gặp loại đe dọa tiên tiến này, nó rất có thể sẽ liên tục tồn tại và không bị phát hiện trong một khoảng thời gian dài trong mạng của bạn, cũng như có thể xảy ra trong tương lai". .

Chiến dịch độc hại đã được thay đổi thường xuyên khi kẻ tấn công trao đổi các chương trình khác nhau để tránh phát hiện và thay đổi cách các hệ thống bị lây nhiễm giao tiếp với các máy chủ C & C từ xa. Những kẻ tấn công tỏ ra rất kiên nhẫn, dành thời gian để nghiên cứu kỹ các mục tiêu và thu thập thông tin, các nhà nghiên cứu nhận thấy. Họ cũng đang lựa chọn các tổ chức có tài sản và sở hữu trí tuệ có giá trị cao.
Sửa Laptop tại Khâm Thiên http://sualaptop.top/sua-laptop-tai-kham-thien.html

Bạn đang xem trang 1 / 1 trang Thời gian được tính theo giờ UTC + 7 Giờ
Powered by phpBB® Forum Software © phpBB Group
http://www.phpbb.com/