更多全球网络安全资讯尽在E安全官网www.easyaq.com 2 }! d& W& L" z P" Y4 g* L8 c
" N3 k3 v& {/ e9 f/ Q( l
[size=1em]/ k. T! m+ _ |" m
) a/ N3 ?" o, o: X$ ~( n
" S2 x. K7 I* K, E, v' l6 C6 T1 J0 P+ W[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
k2 ^. {9 G5 ~$ V7 t( g ~' O' o# F! ? v9 M" h1 S
; g7 m3 r) W2 n. x
据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。* K* J h4 D4 R9 Q1 w0 p5 J
: T( a8 B3 B' y, m$ j; }% Z6 y+ {$ i- h$ p0 G) S( U( J! T
2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。9 c8 j8 b( d8 g! O% @; U
3 O w/ r* n. \, b9 J' b
+ r# I' o6 a; h7 G% s
a" N( G b F) ?; T4 g8 m1 q, U8 z' h( _+ n* F
2 ]6 l3 B/ v9 I9 \" A; \2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。4 k0 D9 w) X& s
: J% ^8 P# ^" Y; _
. { U5 C3 ?. ?& r) m研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
, _. ]; w2 v+ Q- y; W) @/ H
: P u! i3 ~1 S: x* @" C; _ g2 H: t) v- b' t5 B, n
2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。
& |' k# c$ `/ e; B注:本文由E安全编译报道,转载请注明原文地址
& J: L" a3 |1 S+ \2 T5 Z5 ]3 x% g- h/ z+ B
" X, Y! d( y: {* y9 k" ?: [7 dhttps://www.easyaq.com
/ G% e. F$ @* ^+ `/ E- L+ G9 W 推荐阅读:
8 `: X# g% d4 }2 }, Y8 s0 j$ n
0 J! q: d! Q% e( b7 v! _& W8 I. C
- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光
# ^* W V. g7 n% ^ - [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令
/ S9 l. l5 ]/ F( L' Y% N - 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户 ' }$ V9 ^2 _$ B7 C8 E, S
- 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
5 `" _* o6 o' E$ ` F - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分 ; K/ I0 S% p, V3 A% s3 O% S
- Informa Markets设立华西总部,将于十月举办Insec World大会
" I( A6 C' x; G7 O: \. u* m/ A) G - Z- ]. w- |4 F- U7 H; e" J
7 M7 ]0 z9 H2 i6 F0 v1 E4 z
% ~! \( r6 p; v" @; A▼点击“阅读原文” 查看更多精彩内容
: ?2 |" ^5 i1 i8 H# m/ o8 {8 z3 C3 L1 i$ b
! v6 b& U+ s/ k0 \9 |: h: [4 W
喜欢记得打赏小E哦!" Q" U9 p; N) I' z2 g
2 t( B+ N) H: f: V
2 i) Q3 ^$ b- y y# v: ~. e9 N4 q; p) m
5 [5 N4 [8 T, h- M* \. q2 }1 q
* `- s8 \% d; a0 v来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=13 ]2 ^% E0 a" M/ P
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |