![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSfcDwBlirTfK0qEXErnrE2JYIVPT3JBHk5b3kvIiMQvzLG0LVzlSQipaQSPZInmbTcjwmuGxfRhC5qkbjQiI5GcLYUMCCgAEY9FQ9D9bLKJf9sHkAzOZM4ZUBA3BTvvmFw1WaYa7MjYpB/s320/night_dragon.jpg)
'Night Dragon' consiste en una serie de ataques realizados en distintas fases: primero atacan servidores públicos, normalmente sitios web, mediante técnicas conocidas como SQL injection o spear-phishing y posteriormente suben una shell para utilizar el servidor comprometido como pivote hacia la red interna.
Las herramientas asociadas a estos ataques tienen como arma principal el troyano RAT zwShell, pero también incluyen muchas otras variadas como ASPXSpy, Reduh, Webshell, gsecdump, Cain & Abel, Gh0stRAT, etc.
En definitiva 'Night Dragon' no es una sola pieza de malware, ni un solo ataque. Más bien, es una serie de ataques con características y objetivos similares. El enfoque metodológico adoptado por estos ataques es un clásico ejemplo de cómo determinados atacantes funcionan contra un objetivo claro y común...
Más información en:
http://www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf
http://www.pcworld.com/businesscenter/article/219251/night_dragon_attacks_from_china_strike_energy_companies.html
http://www.esecurityplanet.com/trends/article.php/3861026/US-Oil-Companies-Targets-of-Tenacious-Cyber-Attacks.htm
http://www.guardian.co.uk/technology/2010/jan/27/oil-hacking
http://blog.seattlepi.com/techchron/2010/01/26/cyber-attacks-breached-3-u-s-oil-companies-csm/
http://www.bloomberg.com/news/2011-02-24/exxon-shell-bp-said-to-have-been-hacked-through-chinese-internet-servers.html
http://www.symantec.com/connect/sites/default/files/Night%20Dragon.zip
http://www.us-cert.gov/control_systems/pdf/ICSA-11-041-01.pdf
Comentarios
Publicar un comentario