设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 3669|回复: 0

中国的黑客团体组队对抗政府,军事系统

[复制链接]

 成长值: 50580

发表于 2014-9-12 22:52 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
chinaus-680x400.jpg

两名中国网络间谍的运动正在串联从周边国家嗅出商业秘密的希望。

从FireEye的研究人员介绍有关这两个攻击组的信息昨天提前一个更全面的报告。

相关文章
韩国数据泄露妥协27亿
2014年8月26日,下午12时55分
APT刚分出医务间谍活动在社区卫生违约
2014年8月19日,上午10时29分
加拿大国家研究委员会击中视中国网络攻击
2014年7月30日,下午1时27分
其中一组,Moafree,经营出广东省,在中国南方,而第二,DragonOK,工作出了江苏省,中国北方。这两个组是基于海岸,并有可能针对周围中国南海,如日本,台湾等国家的情报,根据FireEye的。

研究人员Thoufique哈克,斯内德莫兰,麦克·斯科特和西Imkar Vashisht,在该公司的博客在技术上Moafee是针对政府和军事行动,同时DragonOK似乎瞄准的一份报告说,“高科技和制造企业,”商业秘密后,会为经济优势。

研究人员指出,有几个特点的运动份额,这表明至少三分之一,独立组之间,两者之间的连接,或者是一个共享的资源。

例如,无论是运动的使用一系列远程管理工具(RAT)的后门程序,并确保他们获得通过诱骗用户点击一个鱼叉式网络钓鱼邮件已经得到了进入系统后。

使用诸如CT / NewCT / NewCT2,木马Nflog和RAT小鱼儿类似的工具,还发现了两个运动。这两种攻击也使用HTRAN,用于屏蔽TCP流量的反向代理服务器,来掩饰自己的位置信息。

第三组居然发现使用同一套后门和老鼠,但FireEye的拒绝彻底的将它连接到Moafree和DragonOK。

“这两个基团,而在明显不同的区域的操作,无论是1)协作,2)接收相同的训练,3)共享一个共同的工具包的供应链,或这些方案4)的一些组合,”研究人员周四写道,几乎比作它要攻击一个“生产线”产业链。

FireEye的报告没有具体说明哪些信息组使已潜逃至今,但没有强调,对石油和天然气在中国南海丰这种情况下,英特尔该地区的“丰富的自然资源,”人的焦点。

类似的一批中国黑客谁去了APT 18最终被连接到上个月的社区卫生系统违规。而本集团-有点像Moafree和DragonOK -通常与顺手牵羊的航空航天,国防,工程部门的数据,在这种情况下,有关它偷走了有关医疗技术和药品生产过程的信息。

来源:http://threatpost.com/chinese-ha ... nt-military-systems


随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表