聚焦源代码安全,网罗国内外最新资讯!
卡巴斯基指出,发现一个攻击中东工业行业的新面孔,并将其命名为 “WildPressure”,指出它是一个APT组织,即受国家支持的黑客组织。
卡巴斯基表示,该APT 组织的主要武器是一个新型 C++ 后门木马。该公司将其称为 “Milum”,可导致攻击者完全控制受感染主机。
卡巴斯基专家表示已在2019年8月检测到受 Milum 感染的计算机,但随后发现感染始于更早的2019年5月31日。
对 Mium 代码的分析也证实 Milum 是在两个月之前即2019年3月份编译的,这也就解释了卡巴斯基为何无法获取老旧感染案例的原因所在。
和其它组织无共享代码或受害者群体

另外,分析指出,Milum 由相对较新的代码组成,和其它任何 APT 组织不存在交集或相似之处。
卡巴斯基精英黑客捕获团队 GReAT 表示,“我们卡巴斯基威胁归因引擎(KTAE)和已知攻击活动之间在代码方面并不存在相似之处。我们也并非发现任何目标交集。事实上,我们仅发现三个唯一样本均位于同一个国家。”
这个国家就是伊朗。从卡巴斯基分享的截屏可知,多个伊朗IP地址连接到一个 Milum 命令和控制服务器,
这并非首个 APT 攻击伊朗的案例。“震网病毒”事件仍然是史上最臭名昭著的黑客事件。美国和以色列联手破坏伊朗的核能力。
总体而言,中东地区的网络间谍行动在去年也非常活跃。从泄露伊朗黑客工具到部署破坏性数据擦除恶意软件链,中东地区的攻击活动从不间断,而且在很多情况下,攻击针对的是当地的工业行业尤其是油气行业。
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
点个“在看”,一起玩耍

