zl程序教程

您现在的位置是:首页 >  其他

当前栏目

攻击者利用BlackEnergy销毁磁盘文件

文件 利用 磁盘 销毁 攻击者
2023-09-11 14:19:45 时间

Eset公司安全威胁主管Anton Cherepanov指出,恶意软件编写者们正利用BlackEnergy木马的新型KillDisk组件对乌克兰境内多个未知机构进行攻击,且总计销毁了约4000种不同类型文件并导致相关设备无法重启。

网络木马变身模块化恶意软件

恶意软件编写者们已经开始利用一套后门组合从乌克兰媒体及能源企业的磁盘当中清除数据

Eset公司安全威胁主管Anton Cherepanov指出,恶意软件编写者们正利用BlackEnergy木马的新型KillDisk组件对乌克兰境内多个未知机构进行攻击,且总计销毁了约4000种不同类型文件并导致相关设备无法重启。

这批攻击者们将矛头指向特定文件及文档,据猜测记者及其他媒体工作人员可能将新闻内容通过这些文件保存在设备当中。

Cherepanov指出,攻击者们已经设置了一种延时执行命令,能够对35种文件类型加以清除,此外还针对其它Windows日志及设置文件,并会覆盖某些特定工业控制软件的可执行文件。

“ESET公司最近发现BlackEnergy木马被作为后门加以使用,而其中的破坏性KillDisk组件则用于实施针对乌克兰各新闻媒体企业及电力供给行业的攻击,”Cherepanov解释称。

这位研究员同时发现,此前曾有一批攻击者利用尚未查明的SSH后门作为BlackEnergy的替代方案,旨在访问受感染系统。

相关参与人员的身份证号码可能与俄罗斯存在关联,不过ESET方面并未确认其具体归属地。

BlackEnergy最初于2007年被发现,其间经历了功能升级并借此由单纯的分布式拒绝服务攻击恶意软件转化为技术水平较高的模块化木马。

根据ESET公司的说明,已经查明有位于乌克兰及波兰的多个目标受到已知及未知安全漏洞及向量的攻击影响。

这款攻击软件能够安装rootkit并抵御Windows内置的用户访问控制与驱动程序签名要求的阻拦。

本文转自d1net(转载)


webshell内存马的命令执行分析 内存马,也就是无文件格式webshell,检查难度系数很大,运用分布式数据库(apache、mvc这种)去运行恶意程序。适合情景为一些web应用为jar包运行,无网站文件目录、想写文件格式找不着网站文件目录相对路径等。内存马的注入一般搭配反序列化安全漏洞开展运用,如spring反序列化安全漏洞、fastjson反序列化、weblogic反序列化这种;也是有先提交着地文件格式,随后浏览注入内存马的,这类实际上 没有什么必要性,暂时性忽视。
无法访问J盘显示拒绝访问的文件寻回办法 移动硬盘打不开拒绝访问,是因为这个I盘的文件系统内部结构损坏导致的。无法访问J盘显示拒绝访问的文件寻回办法具体的恢复方法看正文