根據(jù)卡巴斯基實(shí)驗(yàn)室目前所掌握的證據(jù),“方程式組織”(Equation Group)與其他網(wǎng)絡(luò)犯罪組織有關(guān)聯(lián),并被認(rèn)為是著名的震網(wǎng)(Stuxnet)和火焰(Flame)病毒幕后的操縱者。
早在Stuxnet和Flame使用0day漏洞進(jìn)行攻擊之前,“方程式組織”就已經(jīng)掌握了這些0day漏洞。有些時(shí)候,他們還會(huì)同其他網(wǎng)絡(luò)犯罪組織分享漏洞利用程序。
在此次卡巴斯基發(fā)現(xiàn)的“方程式組織”惡意軟件中,共使用了7種漏洞利用程序,其中至少有4種為0day漏洞!
從2001年到現(xiàn)在,“方程式組織”已經(jīng)在伊朗、俄羅斯、敘利亞、阿富汗、阿拉伯聯(lián)合大公國、中國(香港)、英國、美國等全球超過30個(gè)國家感染了數(shù)千個(gè),甚至上萬個(gè)受害者。
基于“方程式組織”所使用的惡意程序有自我毀滅機(jī)制,卡巴斯基推斷以上受害者只是冰山一角,實(shí)際數(shù)目可能更多。
這些受害者包括政府和外交機(jī)構(gòu)、電信行業(yè)、航空行業(yè)、能源行業(yè)、核能研究機(jī)構(gòu)、石油和天然氣行業(yè)、軍工行業(yè)、納米技術(shù)行業(yè)、伊斯蘭激進(jìn)分子和學(xué)者、大眾媒體、交通行業(yè)、金融機(jī)構(gòu)以及加密技術(shù)開發(fā)企業(yè)等。
“方程式組織”發(fā)展了極為強(qiáng)大的“軍火庫”,惡意間諜軟件至少包括EquationLaser、EquationDrug、DoubleFantasy、TripleFantasy、Fanny 和GrayFish等。
卡巴斯基研究團(tuán)隊(duì)發(fā)現(xiàn)了“方程式組織”兩個(gè)可以對(duì)數(shù)十種常見品牌的硬盤固件進(jìn)行重新編程的惡意模塊。這可能是“方程式組織”所掌握的最強(qiáng)大的武器,同時(shí)也是首個(gè)已知的能夠直接感染硬盤的惡意軟件。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)