跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
拉撒路集团(Lazarus Group)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 攻击手法 == 该组织以多维度复合攻击模式著称。其典型攻击手法包括但不限于以下九种: {| class="wikitable" |+ !攻击手法 !概述 |- |社交工程与钓鱼攻击 |拉撒路集团经常使用社交工程技术来诱使目标用户点击恶意链接或下载附件。这些攻击往往通过精心设计的钓鱼邮件传播,邮件内容看似来自可信的源头,如银行、政府机构或企业,目的是诱导受害者打开附件或点击链接,从而感染系统。 |- |勒索软件 |2017年全球爆发的WannaCry勒索风暴充分展现其技术实力。该组织利用Windows系统SMB协议中的EternalBlue漏洞(MS17-010),通过445端口进行网络蠕虫式传播。区别于传统勒索软件,该攻击具备自主横向移动能力,造成全球150余国超过30万台设备被加密劫持。 |- |分布式拒绝服务攻击(DDoS) |拉撒路集团曾利用DDoS攻击来打击目标,尤其是在其早期活动中。2011年,拉撒路集团发动了“十天暴雨”DDoS攻击,针对了韩国的媒体、金融和关键基础设施,使用了分布式拒绝服务攻击来造成网站瘫痪。 |- |数据擦除攻击(Wiper Attacks) |2013年,拉撒路集团发动了DarkSeoul攻击,这是一种擦除型攻击(Wiper),针对韩国的广播公司、金融机构和互联网服务提供商进行数据销毁。此类攻击通常会清除目标计算机上的所有数据,使系统无法启动或恢复。擦除型攻击的目标是彻底摧毁数据,通常不会要求赎金,而是通过破坏系统来造成混乱。 |- |恶意软件和病毒 |拉撒路集团使用各种定制化的恶意软件进行攻击,这些恶意软件具有高度的隐蔽性和攻击性。除了勒索软件和数据擦除工具外,他们还利用了其他类型的恶意软件,如间谍软件和后门程序,以便持续访问目标系统。 |- |供应链攻击 |供应链攻击是一种通过破坏第三方供应商的网络或软件来攻击最终目标的手法。拉撒路集团曾通过入侵韩国软件公司,利用其发布的更新或漏洞来传播恶意软件。通过这种方式,黑客能够以更隐蔽的方式感染更多用户。 |- |利用零日漏洞 |拉撒路集团善于发现并利用零日漏洞进行攻击。零日漏洞是指那些尚未被修复或公开的系统漏洞。拉撒路集团通过这些漏洞攻击受害者,并利用它们获得对目标系统的完全控制。 |- |金融盗窃 |拉撒路集团的活动也包括了直接的金融盗窃。通过网络攻击,拉撒路集团能够从银行账户、加密货币交易所等平台窃取巨额资金。 |- |利用加密货币进行洗钱 |拉撒路集团使用加密货币进行资金转移和洗钱,尤其是在进行金融盗窃后。由于加密货币具有匿名性,黑客可以轻松地洗净赃款。 |}
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式