站长网 安全 USB驱动漏洞成为物理隔离网络的主要漏洞

USB驱动漏洞成为物理隔离网络的主要漏洞

近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统

近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统越来越感兴趣。
 
物理隔离网络被用来保护高度敏感的数据,这使得它们成为拥有充分资源的高级攻击者(例如国家黑客)垂涎的猎物。
 
事实上,已经发生的一些针对物理隔离系统的攻击被归因于国家黑客组织,例如 DarkHotel(Retro 和Ramsay框架)、Sednit(USBStealer)、Tropic Trooper(USBFerry)、Equation Group(Fanny)、Goblin Panda(USBCulprit)和野马熊猫(PlugX)。
 
而有些工具,例如Flame、miniFlame、Gauss、Agent.BTZ、ProjectSauron、Stuxnet病毒和USBThief与国家黑客的关系不是十分明朗(Agent.BTZ被认为是Turla的一部分),而Vault7收录的其他恶意软件框架(Brutal Kangaroo、Emotional Simian和EZCheese)还没有在野外检测到过。
报告还指出,大多数物理隔离系统攻击框架在公开披露后不久就变得不活跃,可能是因为它们的运营商停止使用它们。但也有可能是因为物理隔离系统上的反恶意软件解决方案没有更新并且无法再检测到它们。

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/fuwuqi/anquan/2021/1215/38952.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部