发布时间:2026-02-04 22:17:42 点击量:
HASH GAME - Online Skill Game GET 300
此外,一家制造业企业也被卷入攻击事件。CERT Polska分析认为,该企业大概率属于机会性目标,攻击者通过存在漏洞的Fortinet边界设备获取初始访问权限。同时,电网连接点的攻击也被证实与FortiGate设备漏洞的利用相关。美国工控安全公司Dragos参与部分受攻击组织取证调查时发现,攻击者成功禁用了用于监测和控制设备的远程终端单元(RTU)通信系统,导致这些RTU无法运行且难以修复,而这类系统虽不直接控制发电,但对电网安全稳定监测至关重要。
其工作机制相对直接:首先通过梅森旋转伪随机数生成器(PRNG)初始化,随后枚举文件并利用该生成器生成的随机数对文件进行破坏,最后执行文件删除操作。值得关注的是,这款恶意软件不具备持久化机制,无法与命令控制(C2)服务器通信,也不能执行shell命令,同时不会试图规避安全程序检测。欧洲终端安全厂商ESET将其检测为Win32/KillFiles.NMO,并提供了对应的SHA-1哈希值,但未公布更多技术细节。