2013年2月,Twitter发现自家公司的 *** 遭受黑客攻击。而且这次攻击一点都不像是新手干的,这一切很可能是有组织有计划的。就在几周后,Facebook,苹果,微软等公司也相继遭到攻击。在这四起攻击都是因为公司员工浏览iOS开发者网站时,暴露在了一个Java 0day漏洞中。
最近,安全公司又公布了许多同一黑客作案的案例。这一黑客组织有两个名字,Morpho和Wild Neutron,他们从2011年开始活跃,已经几乎把各个领域知名的公司都黑了个遍,如科技,制药,投资和健保类,他们的触角甚至还伸向了参与企业并购的法律公司。这一底层监控恶意软件的开发者,已经将其代码弄得很成熟,而且他的管理控制器也运行的丝般润滑。这些黑客貌似有间谍性质,他们用公司的内部信息来牟利。
赛门铁克的研究员在一项报告中表示,“Morpho是一个训练有素,攻击效率颇高的黑客组织,2012年3月起就开始活跃起来。”他们手眼通天,至少运用了一到两项0day来发动攻击。动机可能还是为了经济收入,而且从他们三年的运营来看,可能收获颇丰。”
卡巴斯基实验室的研究员也对此事发出了自家的独立报告。2011年起这一组织就开始发动攻击,而且除了Java上的漏洞,他们最近还开始利用华硕公司的数字认证证书漏洞,来获取系统的登入密码。他们最近还被发现,在利用的未知Flash播放器漏洞,这意味着他们又有了新的0day漏洞。
“通过这些攻击的特点,我们可以看出他们不属于国家支持的黑客”,卡巴斯基研究室研究员表示。“但这么纯熟地运用漏洞,和多平台恶意软件,让我们觉得这一组织的动机是巨额酬金。”
两周前,路透社爆出美国证券监管机构正在调查一组涉嫌攻击公司账户,获得交易数据的黑客。卡巴斯基和赛门铁克随后发布了安全报告。监管机构的调查员已经详细询问了至少八家公司,以确认他们的数据是否遭到过攻击,甚至黑客如何套取密码也是调查的一部分。
依据赛门铁克的报告,至少49家公司都受到了这一组织恶意监控软件的感染。还记得曾经在2013年感染Twitter和其他公司的OS X恶意软件Pintsized吗?它会制造一个后门,让受感染的电脑与管控服务器秘密进行联系。这样一来,公司的电邮,文件和其他的机密信息都唾手可得。自那之后,黑客们又在Windows平台上故技重施。
在不止一个案例中,黑客都利用恶意软件大肆进攻物理安全信息管理系统,这是为整个物理安全系统提供聚集,管理和监控服务的软件。
赛门铁克的研究员表示,“物理安全系统包括视频监控,门禁系统,空调系统和其他的大楼安保设施。”攻破了这一系统后,黑客就可以通过公司的视频监控监视并追踪每位雇员的活动了。
最近的这些攻击到底是怎么有效控制受感染的电脑的,这一点并不清楚。然而开头提到的2012年那场攻击,却是通过iPhone开发者论坛iphonedevsdk.com上的一个陷阱来进行的,不过之后的研究并没有类似的手段。黑客还很小心地不重复利用登陆管控系统域名时用的电邮,并用比特币为主机服务商缴费。他们甚至使用经过加密的虚拟计算机,构建多重管控 *** 来对抗调查。
但是,这些精心编写的代码还是证明了这一神秘小组的存在,一个人可完不成这样的工作。
“与其他黑客组织相比,Wild Neutron是我们见过的最神出鬼没的。”卡巴斯基实验室的研究员说。
黑客要哪里找相关问题 求网络黑客的联系方式相关问题 黑客如何入侵思路 黑客入侵手机犯法吗(黑客如何入侵手机) 黑...
wextract.exe1gameofthroneslegacytours.com height: 300px;2:诈骗站点:定时扫描一旦衔接树立起来之后,你能够在服务端看到存在一个会话,如下图。...
电商是一个大的范畴,简单粗暴的理解就是:通过网络完成的交易活动。最常见的就去是淘宝、天猫购物。 电商可以是指通过网络出售产品的公司、团队和个人。 传统的卖商品是在线下人际传播,而电商是能过网络,将...
从哪里找黑客帮忙办事相关问题 黑客学院相关问题 黑客里反杀什么意思 能听到隔壁说话的软件(用什么能听到隔壁声音)...
4.c#完成在Duo的身份验证解决方案中,最被企业喜爱的战略是:登录方位约束(51%的公司运用此战略)、设备有必要运用屏幕锁(27%)、设备有必要运用磁盘加密(22%)、公司不允许从匿名IP地址登录(...
本文导读目录: 1、怎样当黑客? 2、怎样加入黑客组织 3、黑客怎么弄啊 4、到哪里雇佣黑客? 5、寻找黑客帮助 6、黑客的工作流程是怎样的? 7、重金聘请黑客!急急急!...