Stuxnet在2010年6月被发现,专门用来接管某些可编程工业控制系统,使这些系统运行的设备发生故障,同时向系统监控器提供虚假数据,表明设备按预期运行。
扩展阅读
Stuxnet又名“震网”,是针对微软系统以及西门子工业系统的最新病毒,目前已感染多个国家及地区的工业系统和个人用户,此病毒可通过网络传播,与以往病毒不同,其代码非常精密。曾造成伊朗核电站推迟发电的全球首个“超级工厂病毒”Stuxnet在2010-09-25侵入我国。瑞星12年9月25日发布的预警显示,国内已有近500万网民及多个行业的领军企业遭Stuxnet蠕虫病毒攻击,而且由于安全制度上的缺失,该病毒还存在很高的大规模传播风险。
瑞星安全专家介绍,Stuxnet蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。到2013年已感染多个国家及地区的工业系统和个人用户,此病毒可通过网络传播,与以往病毒不同,其代码非常精密。
据报道,Stuxnet摧毁了伊朗纳坦兹铀浓缩设施中的许多离心机,导致这些离心机自行烧毁。随着时间的推移,其他团体对病毒进行了改造,使其成为目标设施,包括水处理厂、发电厂和天然气管道。
我们不知道 Stuxnet 的作者是谁,只知道大概是在2005年至2010年间编写的。
Stuxnet是一种多部件的蠕虫病毒,它在USB上传播,并在微软的Windows计算机上传播。当 U 盘插入 PC,它会自动运行,将自已复制到该 PC。它至少有三种自动运行的方法。如果某种方法行不通,就尝试另一种。其中的两种运行方法是全新的,使用了 Windows 的两个无人知晓的秘密 Bug。
该病毒在每台受感染的PC机上搜索西门子第7步软件的迹象,该软件是作为PLC的工业计算机,用于自动化和监控机电设备。在找到一台PLC计算机后,恶意软件攻击在互联网上更新了它的代码,并开始向PC控制的机电设备发送导致损坏的指令。同时,病毒向主控制器发送错误反馈信息。任何监视这些设备的人在设备开始自毁之前都不会发现有问题。
一旦蠕虫进入 PC ,它会尝试获得该 PC 的管理员权限,使用的也是前面提到的那两个无人知道的秘密 Bug。然后,它把自己留下的痕迹全部清除,不让防病毒软件检测到它的存在,用户不会看到任何东西。这种蠕虫隐藏得很好,出现后一年多,没有任何一家安全公司发现它的存在。
Stuxnet在2010年6月被发现,专门用来接管某些可编程工业控制系统,使这些系统运行的设备发生故障,同时向系统监控器提供虚假数据,表明设备按预期运行。在2010年被发现后引起了媒体的广泛关注,因为它是已知的第一种能够破坏硬件的病毒,也是因为它似乎是由美国国家安全局、中央情报局和以色列情报机构制造的。
计算机安全世界各地的专家,Stuxnet针对的是某些“监控与数据采集“(SCADA)系统由德国电气公司制造西门子公司控制机械受雇于发电厂和类似设施。更具体地说,这种蠕虫病毒只针对西门子SCADA系统,这些系统与变频器驱动器、控制工业电机速度的设备一起使用,甚至只有芬兰和伊朗的某些制造商制造的驱动器才能以非常特定的高速运行电机。这一组合向分析人士表明,Stuxnet可能的目标是在伊朗-或位于NaṭANZ的铀浓缩厂或a核反应堆在Būshhr或两者兼而有之,这一结论得到了数据的支持,数据显示,截至2010年底,在受Stuxnet感染的大约100,000台计算机中,60%以上位于伊朗。
这种蠕虫至少从2009年年中就一直在传播,事实上,在那一年的下半年,在NaṭANZ工厂,大量的离心机(以极高速度旋转浓缩铀的机器)被拆除并更换。伊朗的核计划,大多数外国政府认为这是在努力生产。核武器,即使在发现蠕虫之后,也继续遭受技术上的困难。
直到2010年夏天,全世界有13万台电脑受到Stuxnet的影响。这一努力没有奏效;到2011年初,伊朗的产量已经恢复,美国和以色列的情报部门正在努力发现可能会减缓伊朗生产努力的潜在新目标。 到2012年6月,Stuxnet程序已经停止,但是代码的副本逃脱了预定的目标。黑客进行了修改,Stuxnet现在被认为是下一个最大的安全威胁的基础。
贝革热 (Bagle, 2004年) Bagle 也被称为 Beagle, 是一种透过电子邮件散布的蠕虫病毒, 2004年1月18日首次露面。它通过远程访问网站利用电子邮件系统进行散布, 并在 Windows 系统建立 backdoor, 至今为止, 这个蠕虫可能是程度最严重, 传播范围最广泛的蠕虫病毒, 其影响仍然处于上升趋势。目前已经造成了上千万美元的损失, 而且仍然在继续。
拓展阅读
Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,据一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。
Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
安全专家称,一种新的计算机病毒1月19日在整个互联网上迅速传播。这种病毒能够从被感染的计算机中收集数百万电子邮件地址。
这种病毒名为“Bagle”或者“Beagle”,看来似乎是那些对收集电子邮件地址非常感兴趣的垃圾邮件制造者编写的。这些人把收集到的电子邮件地址卖给电子邮件营销公司或者留着自己使用。
“Bagle”还包含一种代码,能够把被感染的计算机变为一台真正的发送垃圾电子邮件的机器。
安全专家称,这个病毒模仿最近爆发的“Sobig”和“Mimail”病毒。这些病毒也把许多计算机变成罪恶的机器。垃圾邮件制造者能够远程控制这些机器向其它计算机用户发送大量的垃圾邮件。
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示
“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。
Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。
为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。
“我是爬行者:如果可以的话,请抓住我。” 这个消息听起来像是从维多利亚时代的童谣中直接传出来的,是1971年编程历史上第一个病毒Creeper展示的。今天,我们会告诉你一切!
Creeper由BBN Technologies 的开发人员Bob Thomas 创建,BBN Technologies处于新兴技术行业的前沿。托马斯编程爬行器测试是否可以创建一个程序在计算机之间移动。换句话说,他的想法并不是破坏个人电脑,实际上,仅仅几年之后,Creeper才认为是病毒,因为直到80年代这个概念才被应用到电脑上。
爬行者通过ARPANET (美国国防部使用的第一个计算机网络之一)传播并复制到系统中,在那里显示我在本文开头写的信息。一旦显示,它就开始打印文件,但随后停止并切换到另一台PC,并进行相同的处理。
尽管它在第一次出现时感染了电脑,但效果并没有持续太久:跳到下一台电脑,它从前一台电脑中消失,依此类推。
今天,这可能看起来像一个失败,但在1971年,鲍勃托马斯的实验得到了很多关注,因为在没有人为干预的情况下,获得程序在PC之间跳转的壮举是不可能实现的。他的成功是创建了一个从个人电脑到个人电脑快速运行的程序...... 并且是创建第一个防病毒 程序的原因!
Creeper之后,来到Reaper(完美的工具来切断爬行者)。该程序创建于1973年,从系统中删除了爬行者“病毒”,因此它可被视为第一个“防病毒程序”。
再一次,尽管这更像是一个现代概念,但我们可以称之为防病毒软件,因为它执行的功能与防病毒软件的功能相同。
我们不确定的是编程Reaper的人。有人说这是鲍勃托马斯本人,他决定控制他的“生物”。其他人则认为其创建者是Ray Tomlinson,这位开发人员在多年后将创建电子邮件。
虽然Creeper没有达到其目标的100%,Reaper是一款非常简单的 杀毒软件,但都标志着计算机历史上的里程碑。
1973年,Reaper创立的同一年,作者和编剧Michael Crichton 率先将“病毒”概念应用于科技领域。他在电影“ 西部世界”(Westworld) 中做过这样的事情,游乐园里的人形机器人就像他们不应该这样做。是的,最近的HBO系列是基于这部传奇电影。
在1974年创建Rabbit时谈论这类PC病毒。Rabbit是一个不间断复制的程序,在单台计算机上复制自身,直到阻止其系统,降低其性能并最终将其清除。是的,在这里我们看到坏意图开始出现。
几年之后,1981年,Elk Cloner 被创建, 这是一种影响Apple II的病毒(是的,苹果过去并不是很安全)。
而在1986年,我们向“Brain”病毒问好,这是第一个大型病毒,影响了当时庞大的20,000台PC(这次是ibm)。我是爬行者
特斯拉特工是一个密码窃取间谍软件,自2014年以来一直存在。攻击者可以使用该恶意软件监视受害者,使他们能够查看在受支持的程序和浏览器中输入的所有内容。
特斯拉病毒在其自己的网站上进行营销和销售,该网站谎称该程序是为个人使用而创建的合法键盘记录器,因此在黑客社区中变得极其流行。不是最后一个,因为它的易用性和技术支持,可以在“官方”网站上获得,攻击者在那里销售这个恶意软件,以及在专用的Discorde服务器上。尽管声称该软件是合法的,但支持人员还是就非法使用该病毒提出了建议。人们认为特斯拉特工间谍软件起源于土耳其。
(执行过程)
间谍软件是使用.NET软件框架创建的。它的目的是窃取个人数据并将其传输回C2服务器。恶意软件可以从浏览器、电子邮件客户端和FTP服务器访问信息。
此外,特斯拉特工恶意软件能够捕捉截图和视频。它还可以记录剪贴板信息和表单值。病毒在agenttesla-do-com上传播,攻击者只需花15美元就能买到。然而,根据所要求的选项,软件包的价格很容易达到70美元左右。
(模拟病毒的生命周期)
独特的是,恶意软件的创建者已经建立了一种围绕该项目的生态系统,提供24/7的客户支持以及预先匹配的购买计划,其中包括为不同预算和目标量身定制的各种选择。该病毒提供了一个专用的构建器,它有一个简单易用的控制面板.它甚至允许一个不懂技术的攻击者将有效负载打包到恶意文档中。更重要的是,2015年后,特斯拉特工的控制面板已经扩大,具有广泛的自动化功能,允许攻击者在设定时间间隔内自动捕捉快照或远程激活受害者个人电脑上的摄像头。
该恶意软件配备了多种持久性机制,以帮助它避免反病毒检测。因此,它可以在系统重新启动后自动恢复操作。它还可以关闭Windows进程以保持隐藏。
影音播放
43.65MB
61.71MB
生活休闲
29.35MB
摄影图像
22.20MB
实用工具
6.70MB
学教育婴
0KB
社交通讯
40.14MB
新闻阅读
48.13MB
17.29MB
战争策略
453.99MB
113.55MB
休闲益智
7.29MB
推理解谜
158.11MB
17.09MB
动作冒险
99.46MB
角色扮演
1.22GB
41.41MB
45.43MB
渝ICP备20008086号-14 违法和不良信息举报/未成年人举报:dzjswcom@163.com
CopyRight©2003-2018 违法和不良信息举报(12377) All Right Reserved
神秘网络病毒Stuxnet悄悄蔓延至我国,震撼世界
Stuxnet在2010年6月被发现,专门用来接管某些可编程工业控制系统,使这些系统运行的设备发生故障,同时向系统监控器提供虚假数据,表明设备按预期运行。
扩展阅读
Stuxnet又名“震网”,是针对微软系统以及西门子工业系统的最新病毒,目前已感染多个国家及地区的工业系统和个人用户,此病毒可通过网络传播,与以往病毒不同,其代码非常精密。曾造成伊朗核电站推迟发电的全球首个“超级工厂病毒”Stuxnet在2010-09-25侵入我国。瑞星12年9月25日发布的预警显示,国内已有近500万网民及多个行业的领军企业遭Stuxnet蠕虫病毒攻击,而且由于安全制度上的缺失,该病毒还存在很高的大规模传播风险。
瑞星安全专家介绍,Stuxnet蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。到2013年已感染多个国家及地区的工业系统和个人用户,此病毒可通过网络传播,与以往病毒不同,其代码非常精密。
据报道,Stuxnet摧毁了伊朗纳坦兹铀浓缩设施中的许多离心机,导致这些离心机自行烧毁。随着时间的推移,其他团体对病毒进行了改造,使其成为目标设施,包括水处理厂、发电厂和天然气管道。
我们不知道 Stuxnet 的作者是谁,只知道大概是在2005年至2010年间编写的。
Stuxnet是一种多部件的蠕虫病毒,它在USB上传播,并在微软的Windows计算机上传播。当 U 盘插入 PC,它会自动运行,将自已复制到该 PC。它至少有三种自动运行的方法。如果某种方法行不通,就尝试另一种。其中的两种运行方法是全新的,使用了 Windows 的两个无人知晓的秘密 Bug。
该病毒在每台受感染的PC机上搜索西门子第7步软件的迹象,该软件是作为PLC的工业计算机,用于自动化和监控机电设备。在找到一台PLC计算机后,恶意软件攻击在互联网上更新了它的代码,并开始向PC控制的机电设备发送导致损坏的指令。同时,病毒向主控制器发送错误反馈信息。任何监视这些设备的人在设备开始自毁之前都不会发现有问题。
一旦蠕虫进入 PC ,它会尝试获得该 PC 的管理员权限,使用的也是前面提到的那两个无人知道的秘密 Bug。然后,它把自己留下的痕迹全部清除,不让防病毒软件检测到它的存在,用户不会看到任何东西。这种蠕虫隐藏得很好,出现后一年多,没有任何一家安全公司发现它的存在。
Stuxnet在2010年6月被发现,专门用来接管某些可编程工业控制系统,使这些系统运行的设备发生故障,同时向系统监控器提供虚假数据,表明设备按预期运行。在2010年被发现后引起了媒体的广泛关注,因为它是已知的第一种能够破坏硬件的病毒,也是因为它似乎是由美国国家安全局、中央情报局和以色列情报机构制造的。
计算机安全世界各地的专家,Stuxnet针对的是某些“监控与数据采集“(SCADA)系统由德国电气公司制造西门子公司控制机械受雇于发电厂和类似设施。更具体地说,这种蠕虫病毒只针对西门子SCADA系统,这些系统与变频器驱动器、控制工业电机速度的设备一起使用,甚至只有芬兰和伊朗的某些制造商制造的驱动器才能以非常特定的高速运行电机。这一组合向分析人士表明,Stuxnet可能的目标是在伊朗-或位于NaṭANZ的铀浓缩厂或a核反应堆在Būshhr或两者兼而有之,这一结论得到了数据的支持,数据显示,截至2010年底,在受Stuxnet感染的大约100,000台计算机中,60%以上位于伊朗。
这种蠕虫至少从2009年年中就一直在传播,事实上,在那一年的下半年,在NaṭANZ工厂,大量的离心机(以极高速度旋转浓缩铀的机器)被拆除并更换。伊朗的核计划,大多数外国政府认为这是在努力生产。核武器,即使在发现蠕虫之后,也继续遭受技术上的困难。
直到2010年夏天,全世界有13万台电脑受到Stuxnet的影响。这一努力没有奏效;到2011年初,伊朗的产量已经恢复,美国和以色列的情报部门正在努力发现可能会减缓伊朗生产努力的潜在新目标。
到2012年6月,Stuxnet程序已经停止,但是代码的副本逃脱了预定的目标。黑客进行了修改,Stuxnet现在被认为是下一个最大的安全威胁的基础。
2004年1月18日,蠕虫病毒Bagle首次露面
贝革热 (Bagle, 2004年) Bagle 也被称为 Beagle, 是一种透过电子邮件散布的蠕虫病毒, 2004年1月18日首次露面。它通过远程访问网站利用电子邮件系统进行散布, 并在 Windows 系统建立 backdoor, 至今为止, 这个蠕虫可能是程度最严重, 传播范围最广泛的蠕虫病毒, 其影响仍然处于上升趋势。目前已经造成了上千万美元的损失, 而且仍然在继续。
拓展阅读
Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,据一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。
Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
安全专家称,一种新的计算机病毒1月19日在整个互联网上迅速传播。这种病毒能够从被感染的计算机中收集数百万电子邮件地址。
这种病毒名为“Bagle”或者“Beagle”,看来似乎是那些对收集电子邮件地址非常感兴趣的垃圾邮件制造者编写的。这些人把收集到的电子邮件地址卖给电子邮件营销公司或者留着自己使用。
“Bagle”还包含一种代码,能够把被感染的计算机变为一台真正的发送垃圾电子邮件的机器。
安全专家称,这个病毒模仿最近爆发的“Sobig”和“Mimail”病毒。这些病毒也把许多计算机变成罪恶的机器。垃圾邮件制造者能够远程控制这些机器向其它计算机用户发送大量的垃圾邮件。
Creeper Virus: Unleashing Digital Chaos in the 1970s
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示
“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。
Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。
我是爬行者
为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。
“我是爬行者:如果可以的话,请抓住我。” 这个消息听起来像是从维多利亚时代的童谣中直接传出来的,是1971年编程历史上第一个病毒Creeper展示的。今天,我们会告诉你一切!
爬行者的目标
Creeper由BBN Technologies 的开发人员Bob Thomas 创建,BBN Technologies处于新兴技术行业的前沿。托马斯编程爬行器测试是否可以创建一个程序在计算机之间移动。换句话说,他的想法并不是破坏个人电脑,实际上,仅仅几年之后,Creeper才认为是病毒,因为直到80年代这个概念才被应用到电脑上。
爬行者通过ARPANET (美国国防部使用的第一个计算机网络之一)传播并复制到系统中,在那里显示我在本文开头写的信息。一旦显示,它就开始打印文件,但随后停止并切换到另一台PC,并进行相同的处理。
尽管它在第一次出现时感染了电脑,但效果并没有持续太久:跳到下一台电脑,它从前一台电脑中消失,依此类推。
今天,这可能看起来像一个失败,但在1971年,鲍勃托马斯的实验得到了很多关注,因为在没有人为干预的情况下,获得程序在PC之间跳转的壮举是不可能实现的。他的成功是创建了一个从个人电脑到个人电脑快速运行的程序...... 并且是创建第一个防病毒 程序的原因!
收割者:爬行者的敌人
Creeper之后,来到Reaper(完美的工具来切断爬行者)。该程序创建于1973年,从系统中删除了爬行者“病毒”,因此它可被视为第一个“防病毒程序”。
再一次,尽管这更像是一个现代概念,但我们可以称之为防病毒软件,因为它执行的功能与防病毒软件的功能相同。
我们不确定的是编程Reaper的人。有人说这是鲍勃托马斯本人,他决定控制他的“生物”。其他人则认为其创建者是Ray Tomlinson,这位开发人员在多年后将创建电子邮件。
爬行者和收割者的遗产
虽然Creeper没有达到其目标的100%,Reaper是一款非常简单的 杀毒软件,但都标志着计算机历史上的里程碑。
1973年,Reaper创立的同一年,作者和编剧Michael Crichton 率先将“病毒”概念应用于科技领域。他在电影“ 西部世界”(Westworld) 中做过这样的事情,游乐园里的人形机器人就像他们不应该这样做。是的,最近的HBO系列是基于这部传奇电影。
在1974年创建Rabbit时谈论这类PC病毒。Rabbit是一个不间断复制的程序,在单台计算机上复制自身,直到阻止其系统,降低其性能并最终将其清除。是的,在这里我们看到坏意图开始出现。
几年之后,1981年,Elk Cloner 被创建, 这是一种影响Apple II的病毒(是的,苹果过去并不是很安全)。
而在1986年,我们向“Brain”病毒问好,这是第一个大型病毒,影响了当时庞大的20,000台PC(这次是ibm)。我是爬行者
特斯拉特工间谍软件:一部改变情报界游戏规则的传奇
特斯拉特工是一个密码窃取间谍软件,自2014年以来一直存在。攻击者可以使用该恶意软件监视受害者,使他们能够查看在受支持的程序和浏览器中输入的所有内容。
扩展阅读
特斯拉特工是一个密码窃取间谍软件,自2014年以来一直存在。攻击者可以使用该恶意软件监视受害者,使他们能够查看在受支持的程序和浏览器中输入的所有内容。
特斯拉病毒在其自己的网站上进行营销和销售,该网站谎称该程序是为个人使用而创建的合法键盘记录器,因此在黑客社区中变得极其流行。不是最后一个,因为它的易用性和技术支持,可以在“官方”网站上获得,攻击者在那里销售这个恶意软件,以及在专用的Discorde服务器上。尽管声称该软件是合法的,但支持人员还是就非法使用该病毒提出了建议。人们认为特斯拉特工间谍软件起源于土耳其。
(执行过程)
间谍软件是使用.NET软件框架创建的。它的目的是窃取个人数据并将其传输回C2服务器。恶意软件可以从浏览器、电子邮件客户端和FTP服务器访问信息。
此外,特斯拉特工恶意软件能够捕捉截图和视频。它还可以记录剪贴板信息和表单值。病毒在agenttesla-do-com上传播,攻击者只需花15美元就能买到。然而,根据所要求的选项,软件包的价格很容易达到70美元左右。
(模拟病毒的生命周期)
独特的是,恶意软件的创建者已经建立了一种围绕该项目的生态系统,提供24/7的客户支持以及预先匹配的购买计划,其中包括为不同预算和目标量身定制的各种选择。该病毒提供了一个专用的构建器,它有一个简单易用的控制面板.它甚至允许一个不懂技术的攻击者将有效负载打包到恶意文档中。更重要的是,2015年后,特斯拉特工的控制面板已经扩大,具有广泛的自动化功能,允许攻击者在设定时间间隔内自动捕捉快照或远程激活受害者个人电脑上的摄像头。
该恶意软件配备了多种持久性机制,以帮助它避免反病毒检测。因此,它可以在系统重新启动后自动恢复操作。它还可以关闭Windows进程以保持隐藏。
影音播放
43.65MB
影音播放
61.71MB
生活休闲
29.35MB
摄影图像
22.20MB
实用工具
6.70MB
学教育婴
0KB
社交通讯
40.14MB
新闻阅读
48.13MB
学教育婴
17.29MB
战争策略
453.99MB
战争策略
113.55MB
休闲益智
7.29MB
推理解谜
158.11MB
休闲益智
17.09MB
动作冒险
99.46MB
角色扮演
1.22GB
休闲益智
41.41MB
动作冒险
45.43MB