時間:2017-09-21 來源:互聯網 瀏覽量:
32 位版的 CCleaner v5.33 被人悄悄植入了惡意代碼,收集有關被感染機器的特征信息,似乎危險性並不大,但這些情報顯然是為第二階段的針對性攻擊做準備。思科 Talos安全團隊分析了第三方提供的惡意程序指令控製服務器上的 MySQL 文件,發現攻擊者的真正感興趣的目標是一些著名的科技企業,包括了新加坡電信、宏達電、三星、索尼、VMware、英特爾、微軟、思科、沃達豐、微星科技、友訊科技等。研究人員稱,至少有 20 個主機遭到了第二階段的攻擊。研究人員建議被感染的用戶使用備份或鏡像重新安裝係統。對植入 CCleaner 的惡意代碼的分析還顯示,它與 Operation SMN 背後的中國 ATP 組織 APT17 共享了代碼,但並不能證明攻擊者來自中國。