更多全球网络安全资讯尽在E安全官网www.easyaq.com ! l, }( E( X2 i% {; S
8 c; ^, _4 q" Q) i- S8 o/ N7 s[size=1em], o$ m+ @4 a6 X
- ?7 e. j( L8 [; u
4 k2 \( w0 a1 |0 k5 V# h% {$ x1 b! C[size=1em]小编来报:研究人员发现了恶意软件Okrum和Ketrican的新版本,用于对欧洲和拉丁美洲的外交机构进行间谍活动。
1 ^; }% h3 ^/ |# s: q" e/ e
+ X) T7 |/ v! Z8 a- |
8 A$ V- H ~5 n& Y" i) C8 T" n据外媒报道,网络安全公司ESET的研究人员发现了恶意软件Okrum和Ketrican的新版本,可能与针对外交组织实施网络间谍活动的Ke3chang组织有关。
( t% ~+ j# E; W. j- ^7 h* A( V" M& H) ^: Y( P5 [
2 Y/ Z$ q; X6 C! K- e2015年,研究人员发现黑客组织使用恶意软件Ketrican专门攻击斯洛伐克,克罗地亚、捷克共和国等欧洲国家也受到了影响。# z2 z7 m. J$ J+ ?7 |0 M
0 b6 A$ o) T& e0 ^' e. m" y# u& d8 u# C, f3 B
' h* V; Z5 r8 Y/ n s" F
- I- B; {5 X, L7 i1 h. ]& J3 [: u8 `" q9 D9 j. O
2016年底,研究人员首次发现恶意软件Okrum,当时它被用于攻击比利时、斯洛伐克、巴西、智利和危地马拉的外交组织。Okrum可以调用ImpersonateLoggedOnUser API来模拟登录用户的安全环境,以获得管理员权限。随后,它会自动收集有关受感染计算机的信息,包括计算机名称、用户名、主机IP地址、主DNS后缀、OS版本、内部版本号、体系结构、用户代理字符串和区域设置信息(语言名称,国家/地区名称)。/ v, a" M' j! n+ M8 e% L( W% e, U
, B" {" k1 P6 K+ C6 W
8 @( D6 ]6 i: W* ?* S# k研究发现,Okrum后门删除了2017年的Ketrican后门。另外一个重要发现是,一些受Okrum恶意软件影响的外交部门也受到了2015年和2017年的Ketrican后门的影响。因此Okrum和Ketrican存在一定联系。
+ ~) Q! o! Q1 a! @) x9 N
* k3 j; t# h3 F0 c# {) l3 m! P n5 T/ n! j5 I8 i
2019年3月份,研究人员发现了新的Ketrican样本,该样本是从2018年的Ketrican后门发展而来。" e* `( [1 J& Y; G
注:本文由E安全编译报道,转载请注明原文地址
& d' U! z5 e Q* _, H, l& S/ @
6 S' f3 Q0 b. {https://www.easyaq.com% s5 `7 G* m) w: l# s' r
推荐阅读:/ z6 U( V. U5 {1 t; D
- N' b" |$ W: ~" s4 p
% P5 N4 y6 q w2 Z& ^2 A9 g6 H- [size=1em][size=1em][size=1em]网络安全人才供不应求 一出校门就被抢光
9 D6 i4 p2 I2 } - [size=1em][size=1em][size=1em]美国提出两党法案加强华为禁令
N$ `1 S0 |! j+ Q9 D8 M! S- X - 蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户
$ ^+ @0 z+ K, x G: Q Z8 E - 干货收藏 | 安恒信息网络安全威胁周刊(2019年7月第1期)
6 ~( e. P. l+ \! e/ |8 `1 `/ [ - [size=1em]英国下议院议员认为,华为应无权访问英国5G网络的敏感部分
0 s6 K6 o- X2 L; {. t8 x( W( W - Informa Markets设立华西总部,将于十月举办Insec World大会 $ H6 k0 u2 k: S* G3 f f- O5 P% q
& _5 {5 }" \* a
4 G6 L$ F- m9 @+ ^4 a, U M/ `
7 ~, B# J3 u6 w1 ^. x* \+ T; ]# k▼点击“阅读原文” 查看更多精彩内容
. S% j" q6 Z! D: y, O& U
+ n. } K7 f# `
% L; d, u# J: F/ m8 M 喜欢记得打赏小E哦!
& i6 E! q" o' G* ^. N9 L2 w9 X0 g) g1 M$ ~6 A% T+ i7 S. K2 Q
+ v- {, e% Q$ }6 G3 W$ E( V
- a; g# \1 B( s: ]+ g; w
. c6 f5 Q2 n( \8 u x/ f8 z( P
2 e& y7 T" H7 z5 S9 {. V1 E
来源:http://mp.weixin.qq.com/s?src=11×tamp=1563598805&ver=1739&signature=uTGA5YVaNQDlNwLVmcGXKnfG4LPK4BkrpXg5wDnWvMLSS8NeVvCI7UVanoQ8AExyBwkn1jNgGJvjHBuU0lTzS6XFHmI6RAhOWWsq2TDJ-rSBVlw*gytgknffA9PyjY6E&new=10 O0 |+ b ]% H$ T, E5 R! ^
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |