本文共 367 字,大约阅读时间需要 1 分钟。
最近,TrendMicro的牛人 Nart Villeneuve等人又公布了一份APT***行动的。这个***被他们称作IXESHE(/i-sushi/爱寿司),始于2009年7月。该***主要针对的是东亚地区的政府、台湾的电子企业,以及一个德国的电信公司。
***手法采用的是发送给特定目标的恶意邮件,里面的附件利用了多个0-day漏洞(CVE-2009-4324和CVE-2011-0609),以及其他多个漏洞。
受害者在中招后就会开始与C&C进行联络。这些C&C服务器主要分布在台湾和美国。而针对这些C&C背后的控制者,TM将一个源头定位到了中国的广东。并且表示***用到了中国***开发出来的一些工具。
还是那句话,TrendMicro,Symantec,McAfee,卡巴斯基的APT/恶意代码追踪技术还是很高的。
【参考】
转载地址:http://kuzdl.baihongyu.com/