rsxicheji.com-天天日天天舔,亚洲成年av免费看,99久热这里有精品免费,亚洲经典精品,97无码超碰中文字幕,成人AV中文字幕,亚洲风情在线观看,久久综合亚洲鲁鲁九月天

關于我們 | English | 網站地圖

印巴沖突期間:"蔓靈花"組織針對巴基斯坦發動網絡攻擊

2025-05-21 17:53:13 數字烙印

在4月下旬至5月上旬印巴沖突期間,瑞星威脅情報平臺揭露南亞知名APT組織 "蔓靈花"(Bitter)針對巴基斯坦的最新網絡攻擊。APT組織偽裝成"巴基斯坦反恐部門",以《安全簡要報告》(Security Brief Report)為主題向該國國家電信公司員工投遞釣魚郵件,附件為偽造的IQY格式文件,借此實施"病毒拼裝"攻擊,目標直指國家通信命脈。

攻擊者偽裝成巴反恐部門發起釣魚攻擊

攻擊者以 "巴基斯坦反恐部門" 名義發送郵件,附件"Security Brief Report.iqy" 看似普通工作文檔,實則暗藏雙重攻擊詭計:

詭計一:IQY文件是Excel的Web查詢文件,主要用于從互聯網或本地網絡獲取數據并導入Excel工作表中,此次被植入黑客服務器鏈接。用戶打開文件時,Excel會自動下載 "碎片化病毒組件"—— 一個故意缺少可執行文件標識 "MZ 頭" 的批處理腳本,因此能繞過安全軟件常規檢測;

詭計二:腳本潛入電腦后,通過本地程序將"碎片化病毒組件"拼合為完整程序 vcswin.exe 運行,整個過程利用系統特性實現隱蔽攻擊。

遠控木馬讓電腦成黑客 "永不關機的監控室"

修復后的病毒程序同步完成兩項惡意操作:

l 長期潛伏機制:下載gentwin.exe 修改系統注冊表,創建 "開機自啟" 后門,確保病毒在電腦重啟后持續運行;

l 全能型間諜工具:部署wmRAT遠控木馬,可遠程同步屏幕、竊取文檔、郵件、密碼等敏感信息,遠程操控刪除文件或截屏,且指令經過加密處理,讓普通安全軟件難以識別。

"蔓靈花":12年專業級"網絡間諜"

“蔓靈花”組織是一個具有濃厚政治背景的黑客組織,其活動至少可追溯至2013年,長期針對中國和巴基斯坦等國的政府部門、能源、電力、國防及軍工等高價值單位展開網絡攻擊。此次便偽裝成巴基斯坦反恐部門,以低檢測率的IQY文件為初始攻擊載荷,通過多階段下載惡意載荷的方式實施攻擊,體現出APT攻擊強針對性、高隱蔽性和間接攻擊等特點。

四招防御指南:普通用戶如何對抗國家級攻擊?

瑞星安全專家表示,瑞星 EDR(終端威脅檢測與響應系統)能夠對 “蔓靈花” 組織的攻擊過程進行可視化呈現。依據進程行為劃分危險等級,其威脅可視化調查功能能夠完整還原攻擊鏈,直觀展現黑客從投遞誘餌到植入木馬的完整攻擊路徑。

由于APT組織常使用冷門技術隱蔽攻擊、實施長期潛伏滲透,因此瑞星安全專家建議:

1. 不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。

2. 部署EDR、NDR產品。

利用威脅情報追溯威脅行為軌跡,進行威脅行為分析,定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大范圍內發現被攻擊的節點,以便更快響應和處理。

3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4. 及時修補系統補丁和重要軟件的補丁。

許多惡意軟件經常使用已知的系統漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減少漏洞攻擊帶來的影響。 




責任編輯: 江曉蓓