机房360首页
当前位置:首页 » 业界动态 » Palo Alto Networks最新披露:Shamoon 2第二轮恶意攻击已被识破

Palo Alto Networks最新披露:Shamoon 2第二轮恶意攻击已被识破

来源:机房360 作者: 更新时间:2017-1-15 22:39:00

摘要:2016年11月,我们注意到一个与2012年Shamoon攻击相关的破坏性攻击再次出现,稍后我们在《Shamoon 2:Return of the Disttrack Wiper》博文中对此次攻击进行了详细介绍。该攻击以某个沙特阿拉伯组织为目标,并计划于2016年11月17日清空该系统。

2016年11月,我们注意到一个与2012年Shamoon攻击相关的破坏性攻击再次出现,稍后我们在《Shamoon 2:Return of the Disttrack Wiper》博文中对此次攻击进行了详细介绍。该攻击以某个沙特阿拉伯组织为目标,并计划于2016年11月17日清空该系统。该博文发表后,我们发现了另一个类似但不同的有效载荷,用于攻击沙特的另一组织,并设置于2016年11月29日清空系统。这一最新攻击有可能严重影响其中一个主要针对擦除器(wiper)攻击的对策:虚拟桌面界面快照(Virtual Desktop Interface snapshots)。

这次攻击中使用的有效载荷与2016年11月17日的有效载荷非常相似,但在行为方面也稍稍表现出某些不同,而且包含了针对该新目标组织的特定硬编码帐户凭证。 这些硬编码帐户凭证能达到Windows对密码的复杂性要求,这表明攻击者已经通过此前的独立攻击获得了凭证,就如2016年11月17日的攻击那样。

这个案例最值得注意的是,它包含了华为官方文件中有关其虚拟桌面基础架构(Virtual Desktop Infrastructure, VDI)解决方案如FusionCloud的多个用户名及密码。 

VDI解决方案可对已擦除系统加载快照功能,可保护系统免受Disttrack之类恶意软件的破坏。 现在Shamoon攻击者拥有这些用户名和密码,表明他们可能有计划侵入目标组织获得这些技术,以增强其破坏性攻击的影响力。 若此推断属实,这对攻击者而言是一个重要的进展,企业组织应考虑增添额外防御措施,以保护与其VDI部署相关的凭证。

目前,我们尚未弄清之前Shamoon攻击是如何获得凭证的, 我们也没有掌握这次攻击中所使用的相似但不同于Disttrack的新的有效载荷的传输细节。

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2017115/n083792311.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片