當前位置:
首頁 > 最新 > 印度軍方網站離線疑雲重重,官方與專業人士各執一詞

印度軍方網站離線疑雲重重,官方與專業人士各執一詞

用指尖改變世界」

印度邊防安全部隊(Border Security Force,下文簡稱「BSF」)的一個官方網站被黑客攻擊,並被用於傳播惡意軟體,目前該網站https:// bsf。[gov] .in 處於離線狀態。

MalwareHunter團隊在4月6日發送推特之後,該惡意軟體問題方被公眾所知。他們在BSF網站上發現的惡意軟體叫SocketPlayer ,在此之前從未出現。「印度邊防安全部隊」網站已被用於傳播惡意軟體。檢查了兩個樣本:一個是SocketPlayer main,另一個是SocketPlayer loader(均被加密)

他們還表示,「目前,我們知道的每一個SocketPlayer樣本都可以在BSF的網站上看到,或者它們是通過在網站的樣本被下載而來。」(Malware團隊由散布在全球的診斷感染惡意軟體的安全專家和研究員組成,該團隊去年在勒索病毒攻擊世界各地的電腦系統時積极參与了惡意軟體分析和診斷。)

此外, 孟買信息安全公司Security Brigade的首席技術官Yash Kadakia分析了該惡意軟體的工作方式。「從最初的樣子看,它出現在一次下載,這些受感染的文件通過像Outlook這樣的郵件客戶端訪問一個人的聯繫人列表來發送假裝來自孟買聯合服務俱樂部(該俱樂部為軍官和傑出公民服務)的電子郵件。然後觸發另一個惡意軟體,這個軟體可以攻擊控制來自德國和美國的伺服器遠程訪問任何人的系統

惡意軟體研究員巴特在7日揭示了攻擊BSF網站的黑客身份,在「印度邊防安全部隊」上主持的Webshell是一個典型的WSO webshell,由「DrSpy」修改。auth_pass解碼為「cyberrose」,顯然是巴基斯坦黑客組織

而印度時報則在4月8日對事件才進行報道,報道中對網站問題的描述是——BSF網站被發現有感染惡意軟體的文件,對其他問題卻隻字不提。 BSF發言人宣稱,網站方已經意識到了這些問題。「BSF網站過去30—40天一直處於安全性審查階段,相關人員正在全面研究網站元素以及(惡意軟體)為什麼以特定方式運行」。

印度時報報道的幾小時後,MalwareHunter團隊公然對BSF人員的說法表示難以置信,如果BSF人員說法屬實,這意味著BSF的「審查」在「SocketPlayer」開始使用網站傳播他們的惡意軟體之前2個多星期就開始了,但他們甚至沒有注意到審查開始的兩周後,網站正在積極被用於傳播惡意軟體。

MalwareHunter團隊對BSF網站被用於傳播惡意軟體的問題一再發聲,直至4月7日還發出了「BSF網站仍然存在」的擔憂,至此BSF官方人士的回答是否屬實不言而喻。

本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

從全球銀行盜走10億歐元的犯罪團伙領導人已在西班牙被捕
航運巨頭馬士基集團旗下子公司近半員工個人信息遭泄露

TAG:黑客視界 |