11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買(mǎi)1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵?lái)騰訊云選購(gòu)吧!
近日,據(jù)騰訊安全反病毒實(shí)驗(yàn)室安全大數(shù)據(jù)監(jiān)測(cè)發(fā)現(xiàn),國(guó)外APT組織 “MuddyWater(污水)”再度活躍,利用Powershell作為后門(mén)程序發(fā)起新一輪網(wǎng)絡(luò)攻擊。 “MuddyWater”組織,又稱T-APT-14,多以從事間諜活動(dòng)為目的,受害者主要分布在巴基斯坦、沙特阿拉伯、阿聯(lián)酋和伊拉克等國(guó)家。據(jù)騰訊安全反病毒實(shí)驗(yàn)室分析發(fā)現(xiàn),該APT組織顯著的攻擊行為特點(diǎn)為善于利用Powershell等腳本后門(mén),通過(guò)Powershell在內(nèi)存中執(zhí)行,減少新的PE文件在受害者機(jī)