|
|
|
更多全球网络安全资讯尽在E安全官网www.easyaq.com % f, d& T& l$ g+ K& K& f- M, i
2 T y J- S% d[size=1em]/ T; d% T* q$ t' I0 v, O
, M3 ], A T' Y: W0 D" l* ?5 m1 w5 I, V V4 c9 s
[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。+ p; y3 n5 e. y7 K5 W! l
3 ?- ?% l8 t0 b' |3 Y: w4 s
' c" t( s6 R0 h, j! x% M$ U+ q据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。! o( s3 w0 l% d, e
$ m: s! t# H" n" {, W' S/ R
7 [2 c1 l" P" Y* V9 ^# R, m! A( o7 A2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。
+ t* W: J% `% D: F5 g7 P; U
0 n7 l. w& R% t1 G- a. U1 I3 R) t" R% O/ w
4 n* n. m, J) x% T
3 C& T0 I7 u2 J& }1 T; q8 f% X/ R5 T! k4 h) n9 {$ F" i$ Q5 o
2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。5 }. T- J! X: |# F/ H
8 {, f4 b) ~! G
" {1 c3 w- I, v$ ~& O研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
) n7 z1 }8 A. g Y, l" i1 N0 y6 _5 _6 q& [; d+ ]
8 a3 S: l5 [7 ~2 S1 h- d2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。
( N, a% r$ i* q v- n注:本文由E安全编译报道,转载请注明原文地址
[% \" t/ o" j' m1 P- {. S. {- L* [0 C4 S7 H
https://www.easyaq.com+ {* @/ E2 o7 m
推荐阅读:
9 C4 ^/ c- U9 E: c! q9 i; N% K+ S0 x: u
2 }# x2 t- b( K# c
- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光- w2 x8 X1 ~7 M# Y/ B: i
- [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令8 @. W* e r3 c
- 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户 : T, x3 Q+ c; V. t$ H1 b, l
- 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
/ W, O7 U; c R W8 C - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分 , ]. f \* e+ k2 W
- Informa Markets设立华西总部,将于十月举办Insec World大会 + W1 j5 E/ g2 `: v! E* ^' _$ [
( r7 }) l$ u# Z/ c9 }% r f% s. k; X, W4 r# j& A
3 ^: S9 m! W4 v& ]7 u+ D1 S+ T▼点击“阅读原文” 查看更多精彩内容
% C, J W- \% i! {# B: D' n4 ~, o1 X* [. \: H+ ?4 G
. W/ A3 n! Q$ L( B6 B- p3 C
喜欢记得打赏小E哦!$ b8 M8 `' T; S$ ]+ i: T, P
! Z$ T2 I8 [- ^
& d8 l& V$ t5 r6 ]1 C* e! m! M3 k1 R6 N" |
1 d% c9 B7 ~. A( l2 g S
+ y9 P6 o/ X4 o2 J3 s来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=1& z( I2 S; k, e) A7 v& b
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|