更多全球网络安全资讯尽在E安全官网www.easyaq.com / z( n; u9 j4 {0 U( ?
4 S _3 i& F; |" [: |6 Z% P' B
[size=1em]
! F# Q* i9 k [
* ]5 M2 V* S( e6 Q8 \
( |# g' l. g5 r. {1 v, r[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
# i% v! p* p3 @' k3 U, y
/ Q. _8 v1 y' o& e v/ S4 c
' y) |8 [. v( A# j. f# ^8 [据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。* u6 e+ g4 C/ p1 H+ T1 }9 H2 w% G
, m, {+ w0 u2 ?+ D1 |
! e1 h4 y- C; M3 U, c7 P$ ]2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。
) @7 o8 \9 E+ P. `. ], [, S
4 A* h9 x7 ]4 U/ n
& D4 S; x, l; U1 w# o8 T$ a
' L3 z* n* r! S$ a% G( K- c0 U+ ?8 _3 J
* K( l- o Q) Z0 ^% @
2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。
2 s& {3 F' y( y9 i$ d: D. \2 W% B6 T
; e$ G# E$ \4 M) X' U0 U: L研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
" R8 K) b$ ~1 u
+ G, S" M8 L( L( r6 g0 ]! D9 P; k J4 @* E# J" ?1 Z a0 Z
2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。: k. K% F' L# j# H7 r8 o4 @
注:本文由E安全编译报道,转载请注明原文地址
/ X4 \/ P7 C/ o( m7 b* o6 D# v0 e0 l
https://www.easyaq.com
$ F" N9 N1 K& M# x! V- t0 [ 推荐阅读:; w- A8 [2 r, @# t
/ o; s1 e. i3 u
2 g4 g* u/ l% V8 F5 ~
- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光
# Q3 T: }1 I8 ~# z" W - [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令
2 M U2 h G D. ^- |; p - 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户
+ d, u; I+ C5 a0 c2 V! n: `# R7 `% O) u - 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期) ) P9 g8 R& a/ e( f3 ~
- [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分 * O. J7 \$ B7 {8 k% T
- Informa Markets设立华西总部,将于十月举办Insec World大会
T! C$ A1 k; a, Y
9 l4 i* n! V5 c. ?# V0 F
! ^7 G8 b; j2 h/ s: Z' g0 r( b$ Y" v' b& y: j6 r
▼点击“阅读原文” 查看更多精彩内容6 z$ f: P. p1 K7 A* Q B" j/ x6 @
6 V, Z( m4 M. {8 `0 e
( ~: x4 o9 d! m# v& K. L; u 喜欢记得打赏小E哦!
6 Z0 I$ b. W" v1 S3 l
0 o7 T( I6 C+ G& c/ T9 D2 k, w* O Y5 [1 f, V( q
0 D' z5 P0 [) X: N) u/ ^6 `6 `) |6 I* s4 i) T
) s& ^6 {# ?# h来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=1$ M7 J. u$ b, A4 C- p
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |