近日,據(jù)騰訊御見威脅情報中心監(jiān)測發(fā)現(xiàn),伊朗的APT組織——“人面馬”(T-APT-05)再度活躍。該組織在2017年12月7日被FireEye披露后,在短短一個多月的時間內(nèi)連續(xù)發(fā)起5次攻擊活動,主要攻擊目標(biāo)集中在中東地區(qū)的政府、金融、能源、電信等行業(yè)用戶。
目前該攻擊雖然尚未在國內(nèi)地區(qū)發(fā)現(xiàn),但同樣不可放松警惕。騰訊電腦管家提醒國內(nèi)用戶警惕來歷不明的郵件,保持騰訊電腦管家等安全軟件開啟裝填,抵御不法分子的攻擊。
“人面馬”組織(T-APT-05),又稱APT34、Oilrig、Cobalt Gypsy,是一個來自于伊朗的APT組織。該組織武器庫齊全,基礎(chǔ)設(shè)施資源豐富,技術(shù)強(qiáng)大,當(dāng)今最新的漏洞及其它最新的攻擊技術(shù)都會被利用。本次攻擊活動主要通過魚叉釣魚發(fā)起攻擊,將木馬病毒植入office文檔、chm幫助文檔等誘餌文件,并通過訂單信息等郵件內(nèi)容和政治敏感內(nèi)容誘導(dǎo)收件人打開查看。攻擊者竊取的用戶信息,比如瀏覽器保存的賬號密碼、鍵盤和鼠標(biāo)記錄、攝像頭拍照或錄制視頻、麥克風(fēng)錄制聲音、系統(tǒng)信息等敏感信息,竊取加密貨幣錢包中的密鑰和vpn憑證等,令中招用戶遭遇隱私泄露甚至是嚴(yán)重的財產(chǎn)損失。
通過分析近期的幾次攻擊活動,騰訊御見威脅情報中心指出,該組織不止攻擊武器庫一直在不斷地進(jìn)行升級,攻擊手法也越來越高明,從最初容易檢出的樣本到發(fā)展到今天殺毒軟件極難檢測的腳本木馬及jar版木馬,甚至還包括chm文件藏毒、word藏毒、漏洞利用、釣魚攻擊、dns tunneling技術(shù)等手段,無所不用其極。即使被曝光后某些技術(shù)手段失效,但是只要被攻擊目標(biāo)存在價值,攻擊組織的行動就會持續(xù)。
(圖:“人面馬”某個誘餌文件的主要攻擊流程)
騰訊電腦管安全專家、騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人馬勁松建議廣大用戶,不要輕易點(diǎn)擊來歷不明的文件,可通過騰訊電腦管家詐騙信息查詢窗口和騰訊哈勃分析系統(tǒng)進(jìn)行安全檢測。此外,對于企業(yè)用戶,可通過騰訊安全“御界防APT郵件網(wǎng)關(guān)”,解決惡意郵件的攻擊威脅。
文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請謹(jǐn)慎對待。投資者據(jù)此操作,風(fēng)險自擔(dān)。
近日,德國柏林國際電子消費(fèi)品展覽會(IFA2024)隆重舉辦。憑借在核心技術(shù)、產(chǎn)品設(shè)計及應(yīng)用方面的創(chuàng)新變革,全球領(lǐng)先的智能終端企業(yè)TCL實(shí)業(yè)成功斬獲兩項(xiàng)“IFA全球產(chǎn)品設(shè)計創(chuàng)新大獎”金獎,有力證明了其在全球市場的強(qiáng)大影響力。
近日,中國家電及消費(fèi)電子博覽會(AWE 2024)隆重開幕。全球領(lǐng)先的智能終端企業(yè)TCL實(shí)業(yè)攜多款創(chuàng)新技術(shù)和新品亮相,以敢為精神勇闖技術(shù)無人區(qū),斬獲四項(xiàng)AWE 2024艾普蘭大獎。
“以前都要去窗口辦,一套流程下來都要半個月了,現(xiàn)在方便多了!”打開“重慶公積金”微信小程序,按照提示流程提交相關(guān)材料,僅幾秒鐘,重慶市民曾某的賬戶就打進(jìn)了21600元。
由世界人工智能大會組委會、上海市經(jīng)信委、徐匯區(qū)政府、臨港新片區(qū)管委會共同指導(dǎo),由上海市人工智能行業(yè)協(xié)會聯(lián)合上海人工智能實(shí)驗(yàn)室、上海臨港經(jīng)濟(jì)發(fā)展(集團(tuán))有限公司、開放原子開源基金會主辦的“2024全球開發(fā)者先鋒大會”,將于2024年3月23日至24日舉辦。