越南遭複雜供應鏈攻擊,若處理不當或致損失十億美元

2022-09-28 14:00:15 字數 1033 閱讀 3616

程式設計客棧(www.cppcns.com) 12月30日 訊息:一群神秘的黑客通過在越南乙個官方的**軟體數字簽名工具包植入惡意**,對越南私營企業和**機構發起了一場複雜的**鏈攻擊。

知道目前,攻擊的安全威脅在範圍和嚴重性上都有所擴大。如果資訊保安處理不當,可能會有損失數百萬甚至數十億美元的風險。

安全公司eset發現了本次攻擊,並在乙份名為「operation signsight」的報告中詳細描述稱,攻擊的目標是越南**認證機構(vgca),即該**機構發布可用於電子程式設計客棧簽署官方檔案的數字證書。

任何想要向越南**提交檔案的越南公民、私人公司甚至其他**機構都必須使用與vgca相容的數字證書在檔案上簽名。

vgca不僅頒發這些數字證書,還提供現成的、使用者友好的「客戶端應用程式程式設計客棧」,公民、私營企業和**工作人員可以在他們的電腦上安裝該程式,並自動完成簽署檔案的過程。

但eset表示,今年的某個時候,黑客侵入了該機構**ca.gov.vn,並在該**上提供**的兩個vgca客戶端應用程式中插植入了惡意軟體。

具體來說,這兩個檔案是面向windows使用者32位(gca01-client-v2-x32-8.3.msi)和64位(gca01-client-v2-x64-8.3.msi)的客戶端應用程式。

據稱,在今年7月23日至8月5日期間,這兩個檔案包含了乙個名為「phantomnet」的後門木馬,也被稱為smanager。

研究人員表示,這個惡意軟體並不複雜,但其功能包括檢索**設定以繞過公司防火牆,以及**和執行其他(惡意)應用程式的能力。

這家安全公司認為,在對選定目標進行更複雜的攻擊之前,後門主要用於偵察的目的。

本月早些時候,eset公司已經通知了vgc這一問題,但vgca在這之前就已經知道了這次襲擊。在eset發布報告的當天,vgca也正式承認存www.cppcns.com在安全漏洞,並發布了乙個教程,指導使用者如何從他們的系統中刪除惡意軟體。

ese表示,它在菲律賓也發現了被phantomnet後門感染的受害者,但無法說明這些使用者是如何被感染的。

本文標題: 越南遭複雜**鏈攻擊,若處理不當或致損失十億美元

本文位址:

供應鏈智慧型

鏈智慧型 sci 已成為 鏈技術領域中前沿中的前沿。sci技術能夠從scm系統產生和捕獲的大量資料中提煉出有助於決策有效資訊。scm主要關注提高企業內部和整個 鏈的採購 製造 配送等活動的運作效率。sci技術將商務智慧型的概念運用於scm,旨在為決策者提供戰略性的資訊。這些資訊覆蓋的範圍十分廣闊,包...

供應鏈金融

鏈金融與傳統 的保理 貨押業務有明顯的區別,保理和貨押屬於簡單的 融資商品,而 鏈金融是核心企業與金融機構之間達成的面向 鏈成員企業的融資業務。前者是基於單個融資企業或者單個融資節點進行的融資,而後者更加注重金融機構和核心企業在 鏈鏈條的整體把控能力和資源籠絡能力,金融機構和企業之前的互動性更強。從...

供應鏈執行(SCE)和供應鏈計畫(SCP)

物流和 鏈管理軟體 scm 是繼erp後的又乙個it熱點。不少erp軟體也宣稱自己擁有管理物流和 鏈的能力,這與真正的scm軟體有什麼區別呢?鏈是圍繞核心企業,通過對資訊流 物流 資金流的控制,從採購原料開始,製成中間產品以及最終產品,然後由銷售網路把產品送到消費者手中,將 商 製造商 分銷商 零售...