您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

时间:2019-11-08 09:47:37  来源:  作者:

APT一直以其"高级""持续"的特点名列网络病毒系列榜首。其攻击对象高级,持续时间长,通常以年为单位。以下是各国情报和军事部门的网络安全部门列出的最危险,伤害力最强,最"臭名昭著"的恶意软件病毒名单。

Regin

是美国国家安全局 (NSA)及其英国对应政府通讯总部 (GCHQ)使用的复杂恶意软件和黑客工具包。 该恶意软件针对基于Microsoft windows的计算机的特定用户,并链接到美国情报收集机构。

在2014年被发现披露。但有更早的案例可追溯到2011年,有些怀疑该恶意软件早在2003年就已被创建(Regin的名字最早于2011年3月9日在VirusTotal网站上发现)。

在Regin感染的全球计算机中,有28%在俄罗斯 ,24%在沙特阿拉伯 ,在墨西哥和爱尔兰各占9%,在印度 , 阿富汗 , 伊朗 , 比利时 , 奥地利和巴基斯坦各占5%。

Regin已在外部署的已知案例包括对抗德国政府的比利时电信公司Belgacom,以及最近的案例是俄罗斯搜索巨头Yandex。

在技术层面,安全研究人员将Regin视为迄今为止最先进的恶意软件框架,其中包含用于数十个功能的模块,其中大多数是围绕监视操作而设计的,并且在被感染的主机上无法被发现。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Flame

也称为Flamer , sKyWIper 和Skywiper,是2012年发现的模块化计算机恶意软件 ,它攻击运行Microsoft Windows操作系统的计算机。 该程序在中东国家用于有针对性的网络间谍活动 。

伊朗国家计算机应急响应小组 (CERT)的MAHER中心, 卡巴斯基实验室和布达佩斯科技经济大学的 CrySyS实验室于2012年5月28日宣布了这一发现。被发现时,安全研究人员并未完全使用"恶意软件"一词来描述Flame。 当时,Flame非常先进,以致于他们使用"攻击工具包"一词来描述其结构,该结构有点像其大佬Regin。

就像前面提到的,Flame是在Flame框架之上工作的模块的集合,并根据操作员需要的功能进行部署。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Stuxnet

该恶意软件是在2000年代由美国国家安全局(NSA)和以色列军队的网络部门以色列8200部队共同开发的。 该计划于2010年在伊朗部署,这是两国共同努力破坏伊朗核计划的一部分。

据说Stuxnet在发布时已经使用了四个不同的零日,已经专门针对目标工业控制系统进行了编码。 它的作用是通过提高和降低转子速度来修改用于核浓缩操作的离心机的设置,目的是引起振动并破坏机器。

该恶意软件非常成功,据说感染了200,000台计算机,最终摧毁了伊朗纳坦兹核设施的近1,000台离心机。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Shamoon

APT列表上第一个非美国开发的恶意软件是Shamoon,这是伊朗国家黑客开发的一种恶意软件。 它于2012年首次部署在沙特阿拉伯最大的石油生产国沙特阿美的网络上。 该恶意软件是一种数据擦除器,在2012年的攻击中摧毁了30,000多台计算机。

它于2016年在针对同一目标的第二次攻击中部署。 最近,它已经针对意大利石油和天然气承包商Saipem进行了部署,据称摧毁了该公司10%的PC机队。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Triton

2018年,研究网络安全的公司FireEye报告称,该恶意软件最有可能来自俄罗斯研究机构中央化学与机械科学研究所(CNIIHM)。

Triton于2017年部署, 在沙特阿拉伯一家石化厂首次发现。它是经过专门设计的,可与施耐德电气的Triconex安全仪表系统(SIS)控制器进行交互。 根据FireEye,Dragos和Symantec的技术报告,Triton旨在关闭生产过程或允许TriconSIS控制的机器在不安全的状态下工作。 从而可能导致工厂灾难。 它被称为"世界上最具杀伤力的恶意软件"。该恶意软件的代码泄漏最终发布在GitHub上。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Industroyer

Industroyer恶意软件,也称为Crashoverride,是由俄罗斯国家黑客开发的恶意软件框架,于2016年12月部署在针对乌克兰电网的网络攻击中。

这次袭击是成功的,并将乌克兰首都基辅的部分地区断电了一个小时,是有史以来第一个专门设计用来攻击电网的恶意软件。 该恶意软件被认为是诸如Havex和BlackEnergy之类的先前病毒的演变,该病毒也曾被用于攻击乌克兰的电网。 但是,与Havex和BlackEnergy更像是针对管理工业系统的系统部署的通用Windows恶意软件,Industroyer包含专门设计用于与西门子电网设备进行交互的组件。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Duqu

Duqu被认为是以色列臭名昭著的8200军事网络单位的创建,于2011年被匈牙利安全研究人员发现。2015年发现了第二个版本,代号为Duqu 2.0。

部署的第一个版本是以辅助Stuxnet攻击,而第二个版本则用于破坏俄罗斯防病毒公司卡巴斯基实验室的网络。在奥地利和瑞士的旅馆的计算机上也发现了Duqu 2.0,也就是美国/欧盟与伊朗就其核计划和经济制裁进行了国际谈判的场所。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

PlugX

PlugX是一种远程访问木马(RAT),于2012年首次出现,它被归因于中国民族国家黑客的攻击。 自从发现以来,中国黑客被猜测已经彼此共享了该恶意软件,现在,它已被大多数中国民族国家团体广泛使用,这使得归因于一个团体变得异常困难。 此处提供了有关PlugX的良好技术报告。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Winnti

Winnti与PlugX非常相似。 这是另一种中国制造的APT恶意软件毒株,最初由一个小组使用,但随着时间的流逝在所有中国APT中共享。

该恶意软件自2011年以来一直存在,被称为模块化后门木马。 安全研究人员最近发现了linux变体。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Uroburos

Uroburos是臭名昭著的Turla小组开发的rootkit,Turla小组是与俄罗斯政府有联系的世界上最先进的民族国家黑客组织之一。

根据G DATA的报告," rootkit能够控制受感染的计算机,执行任意命令并隐藏系统活动。"

Uroburos(也称为Turla或Snake rootkit)已得到广泛部署,并且对于限定的目标能有效的获得启动持久性并下载其他恶意软件。

它是Turla APT攻击的核心部分,早在2008年就已在欧洲,美国和中东的受感染计算机上看到过。目标通常包括政府实体。 在45个国家/地区都可以看到它。 2014年还发现了Linux变体。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

ICEFOG

是另一种来自中国的恶意软件,曾经被一个黑客团体使用,但后来被其他人共享和重复使用。

ICEFOG最早发现于2013年,在过去两年又卷土重来,推出了新版本,甚至是mac版本。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

WARRIOR PRID

此列表中唯一的移动恶意软件,WARRIOR PRIDE是由美国国家安全局和英国GCHQ联合开发的工具。它可以在Androidiphone上运行,关于它存在的消息是在2014年斯诺登泄密期间。

在功能方面,iPhone版本比Android版本先进得多。它可以从受感染的主机中检索任何内容,通过静默启用麦克风来收听附近的对话,并且即使手机处于睡眠模式也可以正常工作。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Olympic Destroyer

Olympic Destroyer被部署在平昌2018年冬季奥运会开幕式上,破坏了互联网连接。电视台和新闻记者受袭击影响最大。

该恶意软件据说是由俄罗斯黑客创建的,并被用作国际奥委会的回报,以禁止冬季奥运会的俄罗斯运动员使用兴奋剂收费或禁止某些运动员在俄罗斯国旗下比赛。

恶意软件本身是一个信息窃取者,它将应用程序密码转储到受感染的系统上,黑客后来用来升级对其他系统的访问权限,随后他们从那里触发了数据擦除攻击,导致某些服务器和路由器瘫痪。首次袭击发生数月后,于2018年6月发现了新的奥林匹克毁灭者版本。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

VPNFilter

此列表中创建的唯一可感染路由器的APT开发的恶意软件是VPNFilter。该恶意软件由俄罗斯国家黑客开发,已在乌克兰基辅举行的2018年欧洲冠军联赛决赛之前进行了部署。

假定的计划是在决赛的现场直播中部署恶意软件并损坏路由器,这与在平昌2018年冬季奥运会开幕式上使用奥林匹克毁灭者恶意软件破坏互联网连接的方式类似。

幸运的是,思科Talos的安全研究人员看到了VPNFilter僵尸网络的组装,并在FBI的帮助下将其删除。据联邦调查局称,该恶意软件据说是由Fancy Bear APT创建的。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

WannaCry

尽管出于不同的原因,2017年的三起勒索软件爆发都是由国家级黑客开发的恶意软件毒株。

其中第一个是WannaCry勒索软件,它是由朝鲜国家黑客开发的,其唯一目的是感染受害者为当时受到严厉经济制裁的平壤政权收集赎金。为了减轻这些制裁的影响,该政权利用黑客来抢劫银行,开采加密货币或运行勒索软件来收集资金。

但是,由于WannaCry代码中的错误,勒索软件的内部自我复制(蠕虫)组件不仅散布到本地网络,而且还感染了所有可见的东西,从而导致了全球性爆发。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

NotPetya

WannaCry爆发两个月后,第二起勒索软件大爆发。这种勒索软件名为NotPetya,由俄罗斯的Fancy Bear(APT28)小组编码,最初仅在乌克兰部署。

但是,由于共享网络和企业VPN,勒索软件在全球范围内传播,类似于WannaCry,造成数十亿美元的损失。就像WannaCry一样,NotPetya使用EternalBlue漏洞作为其蠕虫组件的核心部分。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

Bad Rabbit

2017年最后一次全球勒索软件爆发是国家黑客的杰作。就像NotPetya一样,Bad Rabbit是俄罗斯黑客的作品,他们同样在乌克兰部署了它,但勒索软件在全球范围内传播,尽管与前两个WannaCry和NotPetya相比影响较小。

与NotPetya不同,它没有使用EternalBlue作为其主要传播机制,并且还包含许多《权力的游戏》参考。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

EnternalBlue永恒之蓝

EnternalBlue可能本身不是经典的恶意软件,更加像是一种利用程序,但它仍然是一个民族国家的实体开发的,所以放在APT名单上。 它是由美国国家安全局(NSA)开发的,并于2017年4月公开发布,当时一群被称为"影子经纪人"(Shadow Brokers)的神秘黑客在线发布了该代码。

EternalBlue发布后,首次用于加密货币挖矿活动中,但是在将其嵌入2017年三个勒索软件爆发的代码(WannaCry,NetPetya和Bad Rabbit)后,才真正成为一个广为人知和可识别的术语。

从那以后,EternalBlue没有被终止,反而被各种网络犯罪活动广泛使用,所有人都通过利用Windows计算机上配置错误的SMBv1客户端,将其用作传播到受感染网络内部其他系统的机制。

名列网络病毒系列榜首的APT恶意软件,有一半多是美国开发的

 

稿源: ZDnet,Wikipedia



Tags:恶意软件   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
已经观察到一种新的基于JavaScript的远程访问木马(RAT)利用社会工程学传播,采用隐蔽的"无文件"技术作为其逃避检测和分析的方法。该恶意软件由Prevalyion的对抗性反情报团队(PA...【详细内容】
2021-12-17  Tags: 恶意软件  点击:(13)  评论:(0)  加入收藏
现在有这么多人天天在线,网络黑客时刻不停地在策划并计划他们的下一个攻击目标。你要做的最好的事情之一就是确保你的信息安全。保护你的个人信息不被获取,以及保护自己免受诈...【详细内容】
2020-08-03  Tags: 恶意软件  点击:(138)  评论:(0)  加入收藏
一种名为EvilQuest的新数据擦除程序和信息窃取程序正在使用勒索软件作为诱骗手段窃取macOS用户文件。从torrent跟踪器下载流行应用的木马安装程序后,受害者就被感染了。一...【详细内容】
2020-07-02  Tags: 恶意软件  点击:(127)  评论:(0)  加入收藏
【环球网科技综合报道】据外媒消息,日前,网络安全公司ERNW的安全研究人员发行了一个名为BlueFrag的漏洞,该漏洞使具有蓝牙功能的Android设备范围内的任何人都可以访问该设备的...【详细内容】
2020-02-10  Tags: 恶意软件  点击:(147)  评论:(0)  加入收藏
网络罪犯是忙于创新的人,正在调整他们的武器和攻击策略,并且无情地漫游网络以寻找下一个高分。 敏感信息的每种方式,例如机密的员工记录,客户的财务数据,受保护的医疗文件和政府...【详细内容】
2019-12-23  Tags: 恶意软件  点击:(94)  评论:(0)  加入收藏
企业网络感染恶意软件可能会造成关键信息系统或数据的破坏,直接威胁正常业务的运行。为了应对这样的情况,企业应该提前做好准备,构建恶意软件的检测和响应能力。 恶意软件的...【详细内容】
2019-12-09  Tags: 恶意软件  点击:(155)  评论:(0)  加入收藏
每次通过手机,平板电脑或计算机连接到Internet时,都将承受一定程度的风险。黑客继续寻找新方法来利用安全漏洞并破坏设备或数据。我们需要时刻保持警惕,以避免危险的恶意软件和...【详细内容】
2019-11-20  Tags: 恶意软件  点击:(97)  评论:(0)  加入收藏
APT一直以其"高级""持续"的特点名列网络病毒系列榜首。其攻击对象高级,持续时间长,通常以年为单位。以下是各国情报和军事部门的网络安全部门列出的最危险,伤害力最强,最"臭名昭...【详细内容】
2019-11-08  Tags: 恶意软件  点击:(155)  评论:(0)  加入收藏
加密货币挖掘恶意软件是一种普遍存在网络威胁,不止是Windows系统,如今你在移动设备、Unix和类Unix系统,甚至是服务器和云环境中,都可以见到它们的身影。此外,它们的反检测能力也...【详细内容】
2019-09-26  Tags: 恶意软件  点击:(291)  评论:(0)  加入收藏
近日,一种名为“Domen”的新型黑客工具包被发现,它潜伏在被黑掉的合法网站上,通过展示虚假浏览器和应用软件更新警报页面来诱骗你点击,进而使用恶意软件和远程访问软件来感染你...【详细内容】
2019-09-19  Tags: 恶意软件  点击:(217)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(562)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条