印度核电公司已确认在其网络上发现了恶意软件。根据一份声明,感染是在未连接到较敏感内部系统的中央计算机上发现的。 网络安全专家已将有害代码与朝鲜的拉撒路小组联系起来。黑客部门使用多种媒介攻击来窃取管理资金。印度国家技术研究组织(NTRO)的前研究员Pukhraj Singh通过社交媒体表示,该恶意软件可以追溯到最近的VirusTotal发现。 上传到平台的版本称为Dtrack,专门针对该机构的IT基础结构进行了编码。对该病毒进行分析后发现,该病毒是为收集设施网络上的数据而设置的。该版本依赖Windows SMB协议文件共享权限来绕过安全系统。 Dtrack主要配置为间谍软件,可以收集击键,上架可用文件并记录浏览器历史记录。它还可以下载其他恶意软件有效载荷。 野生的Dtrack恶意软件种类繁多。调查人员最近在印度的ATM机上偶然发现了一大堆。他们被编程为读取用户卡信息。 由于Lazarus Group通常不针对此类系统,因此有关工业系统最新攻击的问题仍然存在。其最著名的黑客活动与主要的加密货币抢劫案有关,其中一些导致了数亿美元的损失。 拉撒路黑客部门已被绑架在一些重大抢劫案中 据说拉撒路黑客组织是由朝鲜政权赞助的。它的任务是发现计算机网络上的漏洞,以窃取资金,挖矿加密货币并监视外国政府。 该集团被认为是在大胆的2016年孟加拉国银行抢劫案的背后,导致了超过8100万美元的损失。其黑客能够发现SWIFT国际汇款系统中的漏洞。这样一来,他们就可以使用银行雇员的凭证将钱汇到菲律宾的Rizal商业银行公司。 这些资金是通过该国的赌场业进行洗钱的,该行业不受遵守反洗钱法的约束。 黑客是否将印度核设施作为测试目标? 一些分析家认为,最新发现可能纯粹是偶然的,因为很难辨别尝试的目的。话虽如此,但是已经发现一些针对核电厂的入侵被用于侦察目的,为主要攻击做准备,在某些情况下还用于测试。最初的感染技术包括鱼叉式网络钓鱼,水域漏洞利用和基于计算机的系统利用。 黑客通常使用间谍软件来最初获取有关工作站内部运行情况的关键信息,并确定要感染哪些部分。重用其他黑客组织开发的恶意软件代码有助于消除数字指纹,从而掩盖了攻击源。 在某些情况下,电力设施的目标是测试黑客功能并模拟对相关环境的类似攻击。破坏核设施是最终的网络威胁,因为在全面的网络战争中,有可能摧毁整个电网。因此,黑客,尤其是政府资助的行为者,可能会继续探测这些领域。 本文由Gerelyn Terzo编辑。 —- 编译者/作者:不详 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
Hack for Indian Nuclear Plant是否已用于测试网络入侵能力?
2019-11-01 不详 来源:区块链网络
LOADING...
相关阅读:
- 从HarvestFinance闪电套事件看安全审计:让黑客无孔可入2020-10-28
- 合约漏洞黑客攻击从业者论道区块链技术安全2020-10-28
- 灰度调查发现,超过一半的美国投资者对比特币感兴趣2020-10-27
- 如何像黑客一样使用闪电贷等DeFi高阶操作?2020-10-27
- DeFi协议据称遭到黑客入侵,损失1.4亿雷亚尔2020-10-27