跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
拉撒路集团(Lazarus Group)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
=== BlueNorOff === BlueNorOff(也称:APT38、Stardust Chollima、BeagleBoyz、NICKEL GLADSTONE)是一个以财务为动机的黑客组织,负责通过伪造SWIFT订单进行非法资金转移。BlueNorOff也被美国麦迪安网络安全公司称为APT38,Crowdstrike称为Stardust Chollima。 根据美国陆军2020年的一份报告,Bluenoroff约有1,700名成员从事金融网络犯罪,他们专注于长期评估并利用敌方网络漏洞和系统为政权谋取经济利益或控制该系统。他们的目标是金融机构和加密货币交易所,包括2014年至2021年间至少13个国家/地区的16多个组织:孟加拉国、智利、印度、墨西哥、巴基斯坦、菲律宾、韩国、中华民国、土耳其和越南。据信这些收入将用于开发导弹和核技术。 BlueNorOff最臭名昭著的一次网络攻击事件是2016年孟加拉国银行网络盗窃案,BlueNorOff试图利用SWIFT网络从孟加拉国中央银行纽约联邦储备银行的账户中非法转移近10亿美元。在几笔交易顺利完成之后(2000万美元追溯到斯里兰卡,8100万美元追溯到菲律宾),纽约联邦储备银行因其拼写错误引发怀疑而阻止了剩余的交易。 与BlueNorOff相关的恶意软件包括:DarkComet、Mimikatz、Nestegg、Macktruck、WannaCry、Whiteout、Quickcafe、Rawhide、Smoothride、TightVNC、Sorrybrute、Keylime、Snapshot、Mapmaker、net.exe、sysmon、Bootwreck、Cleantoad、Closeshave、Dyepack、Hermes、Twopence、Electricfish、Powerratankba和Powerspritz。 BlueNorOff常用的策略包括:网络钓鱼(phishing)、后门(backdoors)、路过式攻击(Drive-by compromise)、水坑攻击(Watering hole attack)、利用过时且不安全的Apache Struts 2版本执行代码、战略性网站入侵以及访问Linux服务器。据报道,他们有时会与犯罪黑客合作。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式