热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

Shamoon新变种发布,意大利石油服务公司Saipem成首批受害者

来源:黑客视界 2018.12.19

     上周,Chronicle的安全专家宣布发现臭名昭着的Shamoon恶意软件新变种,该样本在意大利石油服务公司Saipem宣布遭受网络攻击的时候上传到意大利的Virus Total。Saipem的300多台服务器已被Shamoon感染

近日安全专家已经发现了新的Shamoon变种的不同样本,这表明攻击可能比最初预想的影响范围更大, 第二个样本于12月13日从荷兰上传至Virus Total。

Anomali实验室的恶意软件研究人员证实,第二个样本与此前Chronicle发现的样本不同。其触发日期为提前设定,但直至2017年12月12日,样本活动比设置的日期晚5天。研究人员推测,提前设定可能是为了恶意软件能立即在目标系统中执行指令。使用C2可以检索触发日期,但Anomali Labs 分析的样本不包括对命令和控制服务器的任何引用。

"这个新版本的Shamoon一个显著特征是它与早期版本的Shamoon相似度达80%,并且可以使用一个历史触发日期,这样一旦感染了用户的机器,它就可以立即执行破坏性操作。"

此次尽管尚未证实是伊朗APT组织的工作,但恶意软件的代码库,目标区域和目标地理位置都在曾经出现的攻击中被观察到,这些攻击被证实都源于伊朗的恶意分子。

新识别的样本由UPX打包,试图修改恶意软件的签名从而更难被检测到。新的Shamoon变体还在其文件描述中使用“VMWare 工作站”,试图利用合法的软件产品欺骗受害者。

Anomali实验室目前还没有将这个样本与一次活跃的网络攻击联系起来,不过他们分析它可能代表了Shamoon V3行动中的其他目标。

售前支持

400-161-0866

联系企业微信客服