|
更多全球网络安全资讯尽在E安全官网www.easyaq.com / F& l2 }3 V5 j. p( M& x+ T% x, D& N
2 C& {8 @) R3 L& P! r! D
[size=1em]
) A8 E, g( ]6 K$ K* \0 f; @2 E: f" a' R
+ x5 q, r( ?. Z7 G& L" [[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
# c0 ~8 ]5 ^& ]; O! i" \& I# f% K) _5 L& g' t% J# M$ y+ _8 s" D
3 i# E9 `8 `0 ^, D0 m3 k/ I据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。- v y# g1 R4 M5 o
; B$ U, C$ f) x5 F) r& o6 l, c, N% ?% b; a: H& ~$ v
2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。' _! F* i4 Z x# h. \! }
4 j9 M) A! g7 o4 q2 e# I! @1 a( G+ t

7 u" R# [' l s& K5 ~8 @2 N! L8 L1 H5 |1 O% x% b
H" C) q& p {2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。
; t8 ?) L! Q% p$ {& [
+ L4 ~9 [- |6 k) M% {0 V6 z ?
& S9 Q. ]" C5 H) `: D# R: N2 v研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
& @2 ~9 R9 _3 X4 E% A9 E% ], Q. G/ n8 V
5 ] e3 \0 v" _1 ^- V4 X& l( |2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。
+ z/ P* s: h+ a! p3 V$ j注:本文由E安全编译报道,转载请注明原文地址/ U. ^; s: a; e, S( k" E1 B4 T
: S0 K; {" h* t7 C" ?1 J9 }% |https://www.easyaq.com) ~0 [# Y- B' u; ~
推荐阅读:
1 ]3 Q$ @7 R; I: Z) h
6 d1 S% M. V! J2 Z6 V7 m) i! w" K& S1 O1 V- [. u
- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光2 t" P" |5 X8 @( `' l# ~% H
- [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令8 {- g9 U/ k5 Q& Z) Z% U
- 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户 ( B8 W9 P* i) X/ @
- 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
* I! `- T [: p% |4 [2 S) h0 V - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分 1 P4 e7 n2 d- ~# H- e8 ^: B/ ?
- Informa Markets设立华西总部,将于十月举办Insec World大会
0 |+ x& f8 O& G% U$ @5 U( z 2 d2 _& p( `1 N6 e' C
8 g8 l, ], J+ p) }% d4 e2 D7 g" ]0 a2 e$ i" p( w% Q; Z2 e
▼点击“阅读原文” 查看更多精彩内容
) |% C' D% d+ o& N) s4 G0 G9 B: A2 U! g4 U I# l
, z2 A6 P/ u$ T8 H$ Q
喜欢记得打赏小E哦!
; z: n0 l# P( S. {# Q# P# f9 S0 k# H0 ]% Y
; B8 n. \" N# C1 \0 l" O
% Q' F' [6 u$ |$ p3 q( J: \- P$ r
- p6 s& b$ x6 q' V% M
7 x, g% h/ t8 ~7 y1 d3 g% Z
来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=1
0 m& T/ _: u7 F# a6 y. c免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |