繼印度庫丹庫拉姆核電站(Kudankulam)外部網絡遭惡意軟件感染事件后,近日,網絡安全公司Cyberbit發布了針對該事件的最終分析報告。

報告中指出:對發電廠攻擊中使用的Dtrack RAT惡意軟件變種的分析發現,該惡意軟件的變體是經過精心定制的,并且專門針對該發電廠進行攻擊。
因為它對核電站的內部網絡的憑據進行了硬編碼,惡意軟件刪除程序與該公司以前研究過的惡意軟件共享技術:BackSwap(一名銀行木馬)和Ursnif(一名銀行/竊取木馬)類似。
該公司表示:有效檢測這種類型的高度針對性的惡意軟件可能會產生錯誤的結果,這就需要熟練的分析師。這對于大多數企業級來說是不可接受的解決方案,因此很難檢測到這些病毒。

對此,該公司給予了以下建議:
•使用我們提到的哈希(SHA256)并將其列入黑名單。(*注:新的哈希值一直在出現,因為它們很容易更改。)
•使用ping -n命令搜索執行延遲執行的程序。
•搜索來自單個主機的網絡配置命令的過度使用,例如“ netstat.exe”,“ net.exe使用”,“ ipconfig.exe”和“ netsh.exe”
•搜索添加通常稱為“ WBService”的新服務的過程
•搜索正在對Microsoft進程執行代碼注入/代碼挖空的未簽名文件
•查找描述與圖標不匹配的文件。例如,描述為“安全銀行啟動器”的文件的“ VNC查看器”圖標
免責聲明:本網轉載自合作媒體、機構或其他網站的信息,登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其內容的真實性。本網所有信息僅供參考,不做交易和服務的根據。本網內容如有侵權或其它問題請及時告之,本網將及時修改或刪除。凡以任何方式登錄本網站或直接、間接使用本網站資料者,視為自愿接受本網站聲明的約束。

