您的位置:首頁>科技>正文

航空航太領域須小心跨平臺惡意軟體AdwindRAT

E安全7月15日訊 駭客與網路犯罪分子的技術水準、創新能力以及身份隱匿效果正日益提升。

儘管各類作業系統的普及度不斷增長, 網路犯罪分子如今卻搶在時代之前將惡意活動由傳統方式轉移到更為隱密的層面, 此類技術手段擁有無窮無盡的攻擊向量, 能夠跨平臺起效並將檢測率有效降低。

安全研究人員們發現, 由Java編寫而成且臭名昭著的跨平臺遠端存取木馬Adwind已經再度興起。 這一次, 其被用於“針對航空航太行業內的從業企業, 影響範圍則包括瑞士、奧地利、烏克蘭以及美國等多個國家。

Adwind

Adwind, 也被稱為AlienSpy、Frutas、iFrutas、Unrecom、Sockrat、JSocket以及iRat等。 早在2013年就開發完成, 其能夠感染目前常見的一切作業系統類型, 是一種跨平臺、多功能的惡意軟體程式, 可以運行在任何支援Java平臺的環境中, 能夠感染Windows、Mac、Linux以及Android等所有主要的作業系統。

Adwind擁有多種惡意攻擊能力, 具體涵蓋竊取憑證、鍵盤記錄、截圖或截屏、資料收集與資料滲透等等。

該木馬甚至能夠將受感染的設備轉化為僵屍網路當中的肉雞, 從而針對各類線上服務組織起極具破壞力的DDoS攻擊。

來自Trend Micro公司的研究人員們最近注意到, Adwind感染設備數量自2017年6月起突然激增, 目前可確定的實例至少達11萬7649例,

較上個月增長了107%。

主要存在場景

根據近期發佈的相關博文, 該惡意活動被發現於兩類不同場景。

其一被發現於6月7日, 該惡意軟體利用連結將受害者轉移至——其由.NET編寫且包含間諜軟體功能的惡意軟體處;

其二被發現於6月14日, 利用多個不同功能變數名稱託管其惡意軟體及其命令與控制伺服器(C&C伺服器)。

這兩波攻勢最終都採用了類似的社交工程策略, 該郵件被偽造成由地中海遊艇經紀人協會(簡稱MYBA)憲章委員會主席發出, 以欺騙受害者點擊垃圾郵件中的惡意連結。 一旦感染完成, 該惡意軟體還會收集系統指紋以及已安裝的反病毒與防火牆應用清單。

研究人員們寫道,“Adwind還能夠執行反映操作, 即Java當中的一種動態代碼生成方式。

後者屬於Java中的一種實用功能, 允許開發人員/程式師在運行時以動態方式對各屬性與類進行檢查、調用與產生實體。 在網路犯罪分子手中, 該功能則可用于回避傳統反病毒(簡稱AV)解決方案中的靜態分析機制。 ”

要避免被該惡意軟體影響,

E安全建議大家警惕通郵件接收到的不速之“函”, 同時絕不可在未經來源證實之前點擊檔中的任何連結。 另外, 請務必確保您的系統與反病毒產品得到及時更新, 從而有效應對各類最新威脅。

E安全注:

@E安全, 最專業的前沿網路安全媒體和產業服務平臺, 每日提供優質全球網路安全資訊與深度思考。

Next Article
喜欢就按个赞吧!!!
点击关闭提示