IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【技术分享】MM CORE内存型后门回归“BigBoss”和“SillyGoose”

发布时间:2017-01-10 17:37文章来源:安全客文章作者: myswsun点击次数:
翻译: myswsun 预估稿费:100RMB(不服你也来投稿啊!) 投稿方式:发送邮件至 linwei#360.cn ,或登陆 网页版 在线投稿 0x00介绍 在2016年10月Forcepoint安全实验室发现了一个新版本的MM Core后门。也叫做“BaneChant“,MM Core是没有文件形态的APT,通过

http://p7.qhimg.com/t01ce4692f67fe41354.png

翻译:myswsun

预估稿费:100RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


0x00介绍


在2016年10月Forcepoint安全实验室发现了一个新版本的MM Core后门。也叫做“BaneChant“,MM Core是没有文件形态的APT,通过一个下载组件在内存中执行。在2013年它第一个版本”2.0-LNK“首次被披露,在它的C&C服务器请求中有”BaneChant“特征。第二个版本”2.1-LNK“的网络标记是”StrangeLove“。

在本文中我们我们发现的另两个版本,“BigBoss“(2.2-LNK)和”SillyGoose“(2.3-LNK)。”BigBoss“被发现于2015年中旬,”SillyyGoose“被发现于2016年9月。两个版本都还存活着。

攻击目标区域和工业

在2013年的报告中攻击目标是中东和中亚国家。我们发现最近的目标是非洲和美国。下面的列表是一些目标工业:

新闻媒体
【技术分享】MM CORE内存型后门回归“BigBoss”和“SillyGoose”
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/diannao/wangluo/678670.html

标签分类:

上一篇:上一篇:利用Volatility进行Windows内存取证分析(一):初体验
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量