安基网 首页 资讯 安全报 查看内容

可突破物理隔离的恶意软件框架——Ramsay

2020-5-15 14:30| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 网络安全公司ESET的研究人员今天宣布,他们发现了一个前所未有的恶意软件框架,该框架具有当今很少见的高级功能。ESET将这个恶意软件框架名为Ramsay,表示该恶意软件工具包被设计用来感染物理隔离的计算机,可以将Word和其他敏感文档藏入一个隐蔽的存储容器中,等待合适的泄露机会。Ramsay是一个重大发 ...

网络安全公司ESET的研究人员今天宣布,他们发现了一个前所未有的恶意软件框架,该框架具有当今很少见的高级功能。

ESET将这个恶意软件框架名为Ramsay,表示该恶意软件工具包被设计用来感染物理隔离的计算机,可以将Word和其他敏感文档藏入一个隐蔽的存储容器中,等待合适的泄露机会。

Ramsay是一个重大发现,因为安全界很少看到能够攻击物理隔离设备的恶意软件,通常来说,物理隔离是公司可以采取的最严格和有效的敏感数据安全保护措施。

物理隔离系统是与公司网络的其余部分隔离并与公共互联网断开的计算机或网络。

物理隔离的计算机/网络经常出现在政府机构和大型企业的网络中,它们通常存储着绝密文件或知识产权。

渗透物理隔离网络通常被视为安全漏洞的圣杯,因为破坏或渗透物理隔离系统的难度极大。

ESET在今天发布的一份报告中指出,Ramsay几乎就是专门为破防物理隔离网络而开发的。

根据ESET收集的信息,使用Ramsay工具箱的攻击可以通过以下模式进行:

ESET表示,在研究期间,尚未发现Ramsay的数据提取模块。

尽管如此,ESET表示该恶意软件已被广泛使用。

ESET研究人员Ignacio Sanmillan说:

ESET表示,他们已经跟踪了三种不同版本的Ramsay恶意软件框架,其中一个版本于2019年9月编译(Ramsay v1),另外两个版本编译于2020年3月上旬至下旬(Ramsay v2.a和v2.b)。

Sanmillan说,ESET发现“大量证据可以得出结论,该框架处于开发阶段”,并且黑客仍在修改代码。

例如,电子邮件的传递方法多种多样,在最近的Ramsay版本中,该恶意软件还在Word文档之外收集了PDF和ZIP文件。

研究人员尚未正式归因于谁可能是Ramsay的幕后推手。但是,Sanmillan表示,该恶意软件包含与Retro一起的大量共享工件,而Retro是由朝鲜黑客组织DarkHotel开发的一种恶意软件。

Ramsay-Retro代码的相似之处 图片来源:ESET



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6826638277613715975/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部