热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

多种NSA黑客工具已被用于攻击航空航天和核能行业

来源:黑客视界 2018.10.23

根据卡巴斯基实验室安全专家的说法,有攻击者正在利用NSA黑客工具DarkPulsar、DanderSpritz和Fuzzbunch来感染俄罗斯、伊朗和埃及50多家机构所使用的Windows Server 2003和2008系统。受感染的易受攻击服务器被广泛应用于航空航天和核能等行业,尤其是那些拥有大型IT和研发部门的机构。

卡巴斯基实验室的安全专家Andrey Dolgushev、Dmitry Tarakanov和Vasily Berdnikov 在分析报告中写道:“ShadowBrokers(影子经纪人)在2017年3月公布了一大堆被盗数据,其中就包括两个框架:DanderSpritz 和 FuzzBunch。”

DanderSpritz完全由插件组成,用于收集情报、利用漏洞,以及检查已经被控制的主机。它是采用Java编写的,提供了类似于僵尸网络管理面板的图形窗口界面以及类似于Metasploit的控制台界面。另外,它也包含自己的后门和插件,用于非FuzzBunch控制的受害者。

另一方面,Fuzzbunch为不同的实用程序提供了一个交互和协同工作的框架。它包含各种类型的插件,旨在分析受害者、利用漏洞和安排任务等。

这两个框架都支持一组专为不同任务而设计的插件,DanderSpritz插件主要用于管理已经被感染的受害者,而FuzzBunch插件则主要用于侦察和攻击目标系统,并且为具有特定功能的后开发阶段提供了一些工具包,例如DisableSecurity和DarkSeuls的EnableSecurity。

新发现的DarkPulsar则是一个后门,包括32位和64位两个版本。它可以被攻击者拿来与Fuzzbunch漏洞利用工具包一起使用,以获得对目标服务器的远程访问。一旦建立了后门,攻击者就可以使用DanderSpritz的插件来监控及窃取来自受感染主机的数据。

安全专家表示,DarkPulsar后门的发现有助于理解它在两个已知攻击框架之间所起的桥梁作用,以及它们如何能够成为同一攻击平台的一部分。这些平台是为长期攻击而设计的,基于DarkPulsar所具备的一些先进能力(例如,能够建立持久性以及保持隐身),以及在一些功能的实现上(例如,将其流量封装到合法协议中并绕过输入凭证以通过身份验证)的专业表现。

在卡巴斯基实验室的报告中,三名安全专家为我们提供了更多的技术细节和与攻击相关的信息。最重要的提醒是,DarkPulsar所针对的漏洞都有相应的安全补丁可用。因此,想要避免或减轻网络攻击所带来的威胁,建议大家还是应该养成及时安装补丁的好习惯,尤其是针对一些公开披露的高风险漏洞而言。

售前支持

400-161-0866