俄罗斯百度搜索引擎Yandex遭Regin故意攻击

释放双眼,带上耳机,听听看~!

目录

    五眼联盟是一个由英美协定的资源共享组织。团队成员包括美国、英国、新西兰、澳大利亚和加拿大。可以看出,这些国家都是以英语为民族语言的中国。可以看出,他们的专业为说英语的国家提供情报共享资源。

    在美苏冷战期间,五眼联盟发布了人才梯队监控系统,重点监控苏联和XX之间的通信,现在用于监控全球数十亿人的个人通信。

    这次袭击的核心是俄罗斯的百度搜索引擎Yandex。

    据路透社独家新闻报道,2018年10月和11月,俄罗斯较大的百度搜索引擎公司Yandex遭到Regin的故意攻击,其攻击总体目标似乎在寻找能够表达Yandex验证管理员账户方法的技术信息。这种信息很可能有助于特工装扮成Yandex客户,获取他的个人信息。

    Yandex是俄罗斯关键的互联网服务门户网络之一。根据Gallup文化传媒的说法,Yandex是俄罗斯互联网上拥有最多客户的网站。2006年间,每天浏览Yandex的总数(包括外国游客)达到400万。Yandex现阶段提供的业务包括检索、最新动态、地形图、百度百科、邮箱、电商、网络广告及其服务项目。Yandex在俄罗斯本地百度搜索引擎的市场规模已经远远超过了俄罗斯谷歌。

    正如网络爆炸方法所说,其攻击目的是针对假冒的Yandex客户,就像假冒百度搜索客户一样。

    安全专家表示,由于网络黑客应用隐藏技术,很难找到网络黑客攻击的根源。

    然而,在Yandex系统软件中发现的一些regin编码从未发生在过去已经知道的所有网络黑客攻击中,从而降低了攻击者故意使用西方国家已知的黑客软件来隐藏自己的行为的概率。

    三位内部人士表示,Yandex向俄罗斯网络安全公司卡巴斯基求助,卡巴斯基认为网络黑客的总体目标是Yandex的开发人员工作组。

    一些人描述了卡巴斯基的一份不公开报告,称其结果与网络黑客有可能与西方国家间谍人员使用Regin入侵Yandex有关。

    Yandex相关发言人承认存在网络黑客攻击。固体发现攻击主题活动,和卡巴斯基安全厂商一起调研,但没有透露很多要点。

    此外,美国安全性制造商赛门铁克也表示,其新版本的Regin恶意程序已经发现了近半年。

    只能说,最近消退了很久的知名机构的网络活动已经开始活跃起来。

    Regin前生今世。

    Regin是一个极其复杂的故意特洛伊木马病毒模块,该模块于2014年11月首次披露,被广泛认为是由NSA和英国情报组织GCHQ共同制造的,主要目的是从其五眼联盟收集情报信息。

    这种名为regin的病毒是迄今为止最复杂的恶意软件之一。入侵电脑后,可以窃取电脑密码,挖掘这些删除的文件。这种病毒感染被网络黑客用来监控和窃取政府部门、企业和我自己的信息。这是一个非常高端的恶意程序,相当于stuxnet、flame和turla/snake。

    在过去的十年里,Regin攻击了世界上的几个总体目标,主要包括政府部门、私营公司、研究机构和一些人员,其中俄罗斯、沙特阿拉伯和爱尔兰遭受的攻击最严重。

    在这个阶段,病毒感染攻击的总体目标大多是受伤害企业的消费者。大约28%的总体目标来自通信行业。根据基础设施建设,很可能对移动电话和通信路由器机械设备的网络服务提供商和电力公司进行监管,而其他公司则来自电力能源、航空公司、酒店、餐厅和科研领域。

    据了解,regin具有相对高度可定制的特点,允许网络黑客远程控制木马病毒攻击,窃取客户登录密码和其他个人数据信息。例如,该软件可以了解客户点击鼠标的功能,从Exchange数据库中提取被感应电脑上的照片,监控数据流量,分析电子邮件地址。

    恶意软件有五个链接。除第一阶段外,其他环节非常隐蔽。下一阶段只有在第一阶段实施后才能实施,每个环节能够提供的相关详细软件包的信息非常有限。在分析和理解实际的威胁之前,必须阻止所有五个环节。

    此外,Regin还使用了模块化设计方法,这与Flamer、Weevil等恶意软件的攻击埋伏期同。此外,有些功能类似于2011年9月发现的Duqu恶意软件,可能与去年发现的stuxnet电子计算机蜘蛛有关。

    根据不同的连接点,下图为Regin避免跟踪。

    有迹象表明,Regin的埋伏甚至10年。

    卡巴斯基强调,很难准确地强调Regin的样本是什么时候开始的,但是有一些最初的版本号可以追踪到2003年。

    核心是单独的新闻网站Theintercept,该网站披露了斯诺登棱镜门的事情,将其背后的控制者偏向英国和美国。根据该网站承担的调查,Foxit的安全专家RonaldPrins受雇于比利时大型通信运营商Belgacom,以帮助其消除Regin。

    根据Prins的分析,他坚信Regin起源于英国特工组织,是美国和英国使用的特殊工具。有案例线索表明,美国国家安全局或英国政府通信总部最有可能成为Regin开发、设计和操纵的主要罪犯。从地区来看,俄罗斯占28%,沙特阿拉伯占24%

    此前,奇安信威胁情报中心总结了Regin相关事件历史的时间信息:

    Regin初期样本2003年的时间格式;

    2008-2011年,Regin为几个机构开展攻击主题活动(赛门铁克宣布);

    2009年,F-Secure在北欧Windows服务器上发现了Regin主题活动;

    2012年春,研究人员在分析杜qu时发现了Regin相关事件,卡巴逐渐跟踪分析;

    比利时电信运营商Begacom在2013年6月21日遭到Regin攻击;

    2013年,Regin发布了一个新版本号(赛门铁克);

    2014年11月24日,卡巴斯基、赛门铁克、F-secure和theeintecept一起发布了Regin主题活动;

    俄罗斯搜索引擎公司Yandex在2018年10月至11月遭到Regin攻击,其方向是管理员账户信息;

    2019年6月28日,路透社独家披露Yandex在2018年遭到Regin攻击,同时赛门铁克也声称在过去几个月发现了Regin的新样本。

    汇总。

    释放这一信息的路透社,是现阶段英国较大的通讯社和西方四大通讯社之一。

    而英国则是五眼联盟的传闻,而Regin恶意软件被怀疑是美国和英国使用的特殊工具。

    而且最强大的通讯社也会为自己的家庭考虑面部,所以说这一举动,为谁做?

    网络战争加剧:美国声称将进一步加强对俄罗斯电网系统软件的网络攻击。

    现阶段还没有发现Regin恶意软件对中国的攻击行为。

    很少有BB,请点一下。

    给TA打赏
    共{{data.count}}人
    人已打赏
    zmki每天60秒读懂世界

    南方科技大学

    2022-7-24 22:09:57

    每天60秒读懂世界

    佩洛西到新加坡时,美军F-35号停飞,里根号离开

    2022-8-5 15:29:39

    0 条回复 A文章作者 M管理员
      暂无讨论,说说你的看法吧
    个人中心
    购物车
    优惠劵
    今日签到
    有新私信 私信列表
    搜索