阿联酋企业发现的Rootkit攻击增加

2023年,阿联酋企业发现的针对自己的Rootkit攻击增加了167%,同时对于Rootkit在整个中东地区的使用也有了更多的关注。
黑客在阿联酋rootkit攻击增加

根据卡巴斯基的研究,2023年前五个月,阿联酋企业目标遭受的使用Rootkit的攻击尝试的发现数量增长了167%。与2022年同期相比,这类攻击的数量增加了2.6倍。在整个中东地区,Rootkit的发现数量也增加了103%。

卡巴斯基全球研究与分析团队的安全研究员Abdessabour Arous表示,一些国家支持的组织已经开始在他们的活动中利用Rootkit,其他组织也效仿,因为Rootkit可以安装在任何硬件或软件平台上。

Rootkit攻击比往年更活跃?

BeyondTrust的首席安全研究员James Maude表示,近年来,Rootkit的活动一般被勒索软件威胁的浪潮所淹没。“虽然我们仍然看到了一些例子,但它们在野外变得不太常见,往往是由更小众的网络犯罪团伙或者从事间谍活动的国家支持的组织使用,”他说。

但即使它们没有得到同样的关注,它们仍然很受欢迎,因为它们被用来悄悄地进入一台机器。“我认为Rootkit是一种非常好的方式,可以用一个很小的载荷留在一台机器上,也许可以持续几个月甚至更长时间,”Trellix在阿联酋的总经理Vibin Shaju说。

Shaju还指出,当攻击者用Rootkit入侵时,他们拥有完全的权限,可以做任何他们想做的事情,同时保持持久性,包括发动勒索软件攻击、下载键盘监视器、或者只是坐在机器上收集信息,无论你能坚持多久。“所以,这一切都是为了获得基础和稳固位置,而Rootkit是隐藏的完美方式,”

Rootkit攻击

攻击者的工具集?

虽然通常看起来像是一款单一的软件,但Rootkit实际上是由一系列工具组成的,它们可以让黑客对目标设备拥有管理员级别的控制。Rootkit在过去已经被用于针对性的攻击,而且它们的伪装能力也在不断发展。

Maude说,随着操作系统安全架构的演进,包括引入虚拟机监视器和硬件级别的隔离,“创建和安装Rootkit变得越来越困难,但仍然存在一些漏洞和常见的错误,攻击者可以利用:最常见的是,给予用户本地管理员权限,并且没有及时打补丁,这就为攻击者提供了一个提升自己访问权限和安装Rootkit的途径,从而可能导致完全的系统妥协。”

推荐阅读:

黑客如何劫持卫星

python最新暗网爬虫(7月更新)

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20