赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

简介:

赛门铁克安全响应团队通过对Patchwork组织的调研发现,该组织现在不仅针对政府相关企业,更是通过后门木马程序将航空、广播和金融等各行业作为攻击目标。

赛门铁克安全响应团队一直密切关注Patchwork组织的攻击动向。Patchwork又被称为Dropping Elephant,该组织以中国相关主题作为诱饵,进而对目标的网络进行攻击。

攻击目标

最初,Patchwork组织仅针对政府以及政府相关企业进行攻击。但随后,该组织扩大目标范围,将更多行业企业作为攻击目标。尽管Patchwork依然将公共部门作为主要攻击对象,但近期实施的攻击被发现已经扩大至航空、广播、能源、金融、非政府组织 (NGO)、医药、公共部门、出版、软件等行业。

赛门铁克的遥测数据显示,Patchwork组织的攻击目标遍布世界各地。尽管超过半数的攻击仍集中在美国,但中国、日本、东南亚和英国同样受到该组织的攻击。

攻击途径

2015年11月,赛门铁克首次监测到该组织的未遂攻击行为,但赛门铁克的遥测数据表明,该类活动早在2015年初或更早之前便已出现。

Patchwork组织主要通过合法的邮件列表提供商,向选定数量的目标发送包含攻击者网站的邮件简报。攻击者网站的主要内容与中国相关,以期望能够吸引对此类话题感兴趣的目标企业。这些网站托管在与邮件列表提供商相同的网域中。值得注意的是,每个网站专为攻击目标而定制,包含与目标行业相关的专题。

防御措施

赛门铁克建议用户采取以下措施,抵御Patchwork组织的攻击:

及时删除收到的任何可疑邮件,特别是包含链接或附件的邮件。鱼叉式邮件经常被用于引诱受害者打开恶意文件;及时更新操作系统和其它软件,软件更新通常会对新发现并可能被攻击者利用的安全漏洞进行修补;定期更新安全软件,防御恶意软件的新变种。




====================================分割线================================

本文转自d1net(转载)
目录
相关文章
|
2月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
|
8月前
|
机器学习/深度学习 存储 算法
机器学习面试笔试知识点之非监督学习-K 均值聚类、高斯混合模型(GMM)、自组织映射神经网络(SOM)
机器学习面试笔试知识点之非监督学习-K 均值聚类、高斯混合模型(GMM)、自组织映射神经网络(SOM)
72 0
|
23天前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
2月前
|
机器学习/深度学习 自然语言处理 网络安全
【pkuseg】由于网络策略组织下载请求,因此直接在github中下载细分领域模型medicine
【pkuseg】由于网络策略组织下载请求,因此直接在github中下载细分领域模型medicine
37 1
|
2月前
|
机器学习/深度学习 数据可视化 算法
R语言中的SOM(自组织映射神经网络)对NBA球员聚类分析
R语言中的SOM(自组织映射神经网络)对NBA球员聚类分析
|
2月前
|
机器学习/深度学习 数据可视化 算法
使用自组织映射神经网络(SOM)进行客户细分
使用自组织映射神经网络(SOM)进行客户细分
|
2月前
|
机器学习/深度学习 数据可视化 算法
R语言使用自组织映射神经网络(SOM)进行客户细分
R语言使用自组织映射神经网络(SOM)进行客户细分
|
2月前
|
机器学习/深度学习 Python
网络训练需要的混合类型数据的组织方式
网络训练需要的混合类型数据的组织方式
|
1月前
|
网络协议 算法 Linux
【嵌入式软件工程师面经】Linux网络编程Socket
【嵌入式软件工程师面经】Linux网络编程Socket
46 1
|
3天前
|
网络协议 安全 Ubuntu
7 个有用的免费 Linux 网络隧道
【7月更文挑战第4天】
18 0
7 个有用的免费 Linux 网络隧道