记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Blackenergy恶意软件工具包

2018-10-16 18:45

Blackenergy是一个被各种犯罪团伙使用多年的工具,流通在俄罗斯的地下网络,最早能够追溯到2007年。在2014年夏,F-Secure团队发现Blackenergy恶意软件的特定样本开始以乌克兰政府作为目标来收集情报。这些样本被识别出是同一组织的成果,该组织称之为“Quedagh”,历来喜欢把政府作为攻击目标。

鉴于该工具的特点,Blackenergy已被不同团伙用于不同的用途。有些团伙利用它发送垃圾邮件,另一些用来盗取银行凭证。最典型的案例是在2008年俄格冲突期间,该工具被用来对格鲁吉亚实施网络攻击。

BlackEnergy最早版本(BlackEnergy 1)出现于2007年。后续的变种(BlackEnergy 2)于2010年发布。另外还存在一个变种,该变种已被改造为使用不同的格式保存配置数据,且不再使用驱动组件,该变种被称为BlackEnergy 3。

该BlackEnergy工具带有一个构建器(builder)应用程序,生成感染受害者机器的客户端。同时该工具还配备了服务器端脚本,用于构建命令及控制(C&C)服务器。这些脚本也提供了一个接口,攻击者可以通过接口控制僵尸机。该工具具有简单易用的特点,意味着任何人只要能接触到这个工具,就可以利用它来构建自己的僵尸网络。

lackEnergy1.7版本构建器

NotPetya勒索软件

提起NotPetya勒索软件,我们自然而然的就会将它与大名鼎鼎的Petya勒索软件联系起来。然而根据卡巴斯基实验室的安全分析师,它并非是Petya的变种,二者也并非出自同一个作者,因此有研究人员将其称为NotPetya、Petna或者SortaPetya。

Notpetya恶意软件于2017年6月开始肆虐,而乌克兰基辅则是最早的爆发地。自此之后,该国的电网、机场、政府机构都受到攻击,包括联邦快递、默克制药、吉百利和马士基在内的企业都因为攻击而遭到文件锁定。

研究人员发现,NotPetya勒索软件的真正目的并非勒索。尽管 Petya与 NotPetya共享了关键代码,但是真正的Petya是犯罪组织的赚钱工具,而这NotPetya则不是用来赚钱的,它只是打着“勒索”的幌子在清除数据搞破坏!有研究人员指出,NotPetya攻击乌克兰实际上是一场伪装的国家级网络攻击活动。

TeleBots、BlackEnergy、Industroyer和NotPetya之间的联系

知识来源: www.mottoin.com/tech/117461.html

阅读:23514 | 评论:0 | 标签:技术控

想收藏或者和大家分享这篇好文章→复制链接地址

“Blackenergy恶意软件工具包”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词