|
更多全球网络安全资讯尽在E安全官网www.easyaq.com 4 \6 N% P( F8 m5 e/ N, E7 F3 Q/ N
8 M8 M0 d5 [6 f8 d# ]2 q: J[size=1em]
9 J* \! ? B) i" b) B
; N8 Q" L9 X1 f1 r. n
. T0 g; E% ^/ Q8 {5 s- R$ z[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
' A9 F/ P+ X" A# ~2 u) O( i6 @0 Z# ^0 _" W
' O+ a- v6 i) L: h& q( ]" r
据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。) h6 w1 m% p9 ~& T+ B* a+ Z7 v
6 }! c4 w# K- |6 _9 f* K
* W" M5 I9 O* T9 a3 e. M: o2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。* H% l& c- M: }9 A0 x
; m7 L/ z8 z m; W7 o1 O) L
: u$ \# Y- ?( O+ W1 D6 `
; C3 M J( _* y1 v" Z0 {9 r
% J- M, ^ h( ?' T/ ^" u! z/ F% E: e
9 m5 z5 n1 L! s3 v4 S5 X+ }8 L2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。' {+ t) y8 G" i. @ A1 @) X9 d; l( m$ Z+ B
* S3 ^3 U2 R' n E3 ^
: ^) \8 ?) c$ q6 J# @研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
8 p8 M* t0 J" I' w9 N% M: \6 G( W
; m0 Q3 p! n, h" y5 I: [; ^
w/ H; s. Z8 e z K" v6 u2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。
7 ]. b: r; }; n% Y注:本文由E安全编译报道,转载请注明原文地址9 g, X% l% s# f n4 k" o
' L- Q; ]# v" A2 H3 {5 nhttps://www.easyaq.com
6 L0 Y' [) ^6 P. Y! P5 p8 p0 }9 ? 推荐阅读:
3 X( H' q- q% b' ?/ m+ _$ k4 A1 \$ l
+ ?" X& ]( ^" {4 z9 H% Q3 G
- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光
/ D1 X9 X0 y5 r& N - [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令* X' V. V2 Q2 h) e
- 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户
& W1 _& ` ]0 ?3 C( B8 E" X9 i+ l - 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
0 K1 U1 T. Y# L1 m" B - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分 1 X* P- K1 N4 O7 }, \
- Informa Markets设立华西总部,将于十月举办Insec World大会 - w6 X; I$ Y% h7 L4 Z/ Q
/ F1 Z" v& D% @. Z/ K5 v6 d1 ?. V3 a
+ L# a+ Z5 ~' `8 ~" h- W2 L
8 c, M' ^# P. f6 Z▼点击“阅读原文” 查看更多精彩内容; a/ }) g0 N! z2 a" i
( p' n8 N, C8 E9 k3 a0 r* _
7 I& ], @, M1 v1 D" N9 t 喜欢记得打赏小E哦!' T) o% ^' }( P# F7 ]$ G- _8 K# w% F
1 U. z9 \2 m" x! O. a. r4 N
2 r; F% d. e% [: S" M
Q) a/ o7 ~; {6 @' W
% }: O& Y2 ?$ G# b W5 B7 ?% d& b+ X3 p
来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=1: g# |& i2 L2 T1 s
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |