Back in Blackenergy *:2014年在乌克兰和波兰进行了针对性攻击

ESET研究表明,许多IT专业人员都犯了在手机上存放in亵材料的罪名,这会使他们感到尴尬。

来源:WeLiveSecurity _恶意软件

Back in Blackenergy *:2014年在乌克兰和波兰进行了针对性攻击

来自乌克兰和波兰各个部门的国家组织和私人企业的目标是新版本的BlackEnergy,该版本的恶意软件已演变为具有模块化架构的复杂威胁。

2014年9月22日•,5分钟。阅读

2014年9月22日 5分钟。阅读

使用用于网络发现和远程代码执行的恶意软件,以及从目标硬盘驱动器中收集数据,乌克兰和波兰各个行业的大量国家组织和私人业务已成为针对的。除了该地区时态当前的地缘政治状况外,这些攻击变得有趣的是,它们是使用新版本的黑色版本(一个具有丰富历史的恶意软件家族)以及用于将恶意软件进入受害者计算机的各种分销机制进行的。

黑色

我们的研究结果将于本周在西雅图的病毒公告会议上介绍。

本周在病毒公告会议上介绍

Blackenergy是一家特洛伊木马,自2007年首次由Arbor Networks公开分析以来,它已经进行了重大的功能更改。最初被认为是一个相对简单的Ddos Trojan,它已演变为具有模块化建筑的复杂的恶意软件,使其成为一种适合在线垃圾欺诈的垃圾spam欺诈行为的合适工具。 Dell SecureWorks在2010年记录了Blackenergy版本2,该版本以Rootkit Techniques为特色。最近发现的目标攻击证明了Trojan仍然活着并在2014年踢了。

首先由Arbor Networks于2007年公开分析 rootkit 由Dell SecureWorks在2010年记录

Blackenergy的最新变体日期为2014年9月。

Blackenergy Lite:更少吗?

rundll32.exe。 rundll32.exe 此演变先前在博客文章中以F-Secure提及。 博客 帖子 例如 rootkits bootkits Rustock Olmarik/TDL4 rovnix 1