更多全球网络安全资讯尽在E安全官网www.easyaq.com 2 X/ t, k/ s3 e) }
8 L; J' K/ P5 F. U7 |
[size=1em]
4 M! ~ m% O- [0 c5 y8 O' s5 U% B/ |# b. f m
6 |4 L( N' E3 `0 s7 O6 Q! N: y) ^[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
' Z5 X6 z k% E! }; q- ^4 j- V% y* Y! e- {2 f5 E: a
. i! F/ B, O/ E
据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。& T$ ~$ x) K2 J8 M5 U. Y2 c0 g7 S! m
/ b# r& Z# [/ `$ p
. K9 M! z+ x: u/ b, ^0 ~
2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。6 P+ I; w8 v- y+ P7 B
& e) K/ `( |8 i* S; O
- t( t- K3 p0 i4 E( ?
( r- E7 K1 b+ p* s7 p0 V8 T- `
; J0 H4 a4 h7 z$ f' \- e) ]- x8 T" [. H
2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。
F/ [' p3 x& i, l7 F1 P/ z0 O& n2 i0 w
; X8 o4 _+ D3 @, C5 H研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。% G* v+ w' x. w
, J7 O3 W- K1 g# k1 Z: u9 Q) @4 B" X' A4 j6 V# `
2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。
; f) M' P% r1 e5 o0 v注:本文由E安全编译报道,转载请注明原文地址/ ]. e* u: b" v! y
. o& N5 e& \) b: _8 E
https://www.easyaq.com
1 V5 o, f |1 M/ _ 推荐阅读:# b: D/ b3 K; O* z: f( z
2 h9 n5 f& `/ u
- \! }* v+ s! n/ e9 M" }4 k- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光6 @( B$ q, ?# j$ P) Z
- [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令. H, K# f! z& z0 ?
- 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户 * l6 |" e; h% o$ D/ l% l
- 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
@& C7 k& B$ B3 t2 n1 j" H: | - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分
, Z+ S3 ?* s) H1 Q - Informa Markets设立华西总部,将于十月举办Insec World大会 8 n# O3 f: E7 y8 \! ?' {
& N0 \8 |/ Q& a- X; ?7 M' k1 R% K+ L' H
3 q/ }, L3 M8 H8 R) m6 r& \▼点击“阅读原文” 查看更多精彩内容
, A0 N) d* u: R6 Q2 i6 V- l8 \: Y
8 C' {. |! e1 @1 Y4 [+ j7 i( p2 |( B4 h% C1 B+ f
喜欢记得打赏小E哦!
2 o/ `1 |/ r1 J+ I5 S- X, y& F- Y
, y$ x# @" a7 [* n6 g7 {5 R) M
7 P' d6 T" @9 [0 @/ _
H( H/ H* ~, d& @; H& U& G2 m$ |/ u! N+ {- R- h, s- B
- V# ?/ V5 ^; u `4 g# H来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=1
! p8 K* f2 Q! X# [( D4 q免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |