骇客Dropbox当作CnC

骇客Dropbox当作CnC

黑客学院hacker2019-05-17 7:22:3111201A+A-

资安业者FireEye于星期二(12/1)公布,有个我国骇客实业公司运用Dropbox云空间业务当做进攻行動的指令暨操纵(CnC)伺服器,且是在2019年8月对于澳门好几家媒介进行渔叉式网钓进攻(spear phishing)。

FireEye是与Dropbox相互调研此一我国优秀不断威协(Advanced Persistent Threat )进攻的骇客实业公司,骇客运用法律认可的社交平台或云空间存储网址来开展通信,以避开探测。

FireEye剖析,我国的骇客实业公司以往一般锁住國際的媒介机构,但近期香港媒体也变成我国骇客目的,非常是这些常常报道民运信息的媒介。

说白了的渔叉式网钓进攻指的是骇客详细分析进攻成员变量,以便特殊內容打动受害人点选。比如某一带有故意程式的附注內容为「港大同学关心组递信行動」的访谈通告,有个附注是「重任居民运功,人们的异象」讲话稿,骇客实业公司以时下的新闻热点来诱发目的机构或成员变量打开故意挡案,光于受害人我的电脑嵌入名叫Lowball的近端存储道具(Remote Access Tool,RAT)。

Lowball既以法律认可的Dropbox云空间存储业务当做CnC伺服器,它运用Dropbox API与硬编号来存储权杖,并具有下載、发送及实行挡案的潜质。如果受害人端实行Lowball,它就会通话Dropbox API以自Dropbox下載各类命令,并容许骇客获得受害人我的电脑或网路上的有关讯息,明确进攻目的后就会再下載Bubblewrap故意程式。

Bubblewrap是1个详细作用的侧门,可在体系开关机时实行,它会收集无所不为体系板本与服务器名字等讯息,也可以查验、发送及注冊脱机挂程式以加强潜质。

FireEye还发觉了另外已经开展中、选用一样方式的进攻行動,但尚没法确定受害人。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 只影绾痞2022-05-28 07:33:39
  • 资安业者FireEye于星期二(12/1)公布,有个我国骇客实业公司运用Dropbox云空间业务当做进攻行動的指令暨操纵(CnC)伺服器,且是在2019年8月对于澳门好几家媒介进行渔叉式网钓进攻(spear phishing)。FireEye是与Dropbox

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理