安基網 首頁 資訊 安全報 查看內容

可突破物理隔離的惡意軟件框架——Ramsay

2020-5-15 14:30| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 網絡安全公司ESET的研究人員今天宣布,他們發現了一個前所未有的惡意軟件框架,該框架具有當今很少見的高級功能。ESET將這個惡意軟件框架名為Ramsay,表示該惡意軟件工具包被設計用來感染物理隔離的計算機,可以將Word和其他敏感文檔藏入一個隱蔽的存儲容器中,等待合適的泄露機會。Ramsay是一個重大發 ...

網絡安全公司ESET的研究人員今天宣布,他們發現了一個前所未有的惡意軟件框架,該框架具有當今很少見的高級功能。

ESET將這個惡意軟件框架名為Ramsay,表示該惡意軟件工具包被設計用來感染物理隔離的計算機,可以將Word和其他敏感文檔藏入一個隱蔽的存儲容器中,等待合適的泄露機會。

Ramsay是一個重大發現,因為安全界很少看到能夠攻擊物理隔離設備的惡意軟件,通常來說,物理隔離是公司可以采取的最嚴格和有效的敏感數據安全保護措施。

物理隔離系統是與公司網絡的其余部分隔離并與公共互聯網斷開的計算機或網絡。

物理隔離的計算機/網絡經常出現在政府機構和大型企業的網絡中,它們通常存儲著絕密文件或知識產權。

滲透物理隔離網絡通常被視為安全漏洞的圣杯,因為破壞或滲透物理隔離系統的難度極大。

ESET在今天發布的一份報告中指出,Ramsay幾乎就是專門為破防物理隔離網絡而開發的。

根據ESET收集的信息,使用Ramsay工具箱的攻擊可以通過以下模式進行:

ESET表示,在研究期間,尚未發現Ramsay的數據提取模塊。

盡管如此,ESET表示該惡意軟件已被廣泛使用。

ESET研究人員Ignacio Sanmillan說:

ESET表示,他們已經跟蹤了三種不同版本的Ramsay惡意軟件框架,其中一個版本于2019年9月編譯(Ramsay v1),另外兩個版本編譯于2020年3月上旬至下旬(Ramsay v2.a和v2.b)。

Sanmillan說,ESET發現“大量證據可以得出結論,該框架處于開發階段”,并且黑客仍在修改代碼。

例如,電子郵件的傳遞方法多種多樣,在最近的Ramsay版本中,該惡意軟件還在Word文檔之外收集了PDF和ZIP文件。

研究人員尚未正式歸因于誰可能是Ramsay的幕后推手。但是,Sanmillan表示,該惡意軟件包含與Retro一起的大量共享工件,而Retro是由朝鮮黑客組織DarkHotel開發的一種惡意軟件。

Ramsay-Retro代碼的相似之處 圖片來源:ESET



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6826638277613715975/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 河北快三跨度走势图 炒股毁一生 江西多乐开奖结果查询 最近股票行情 泳坛夺金最新开奖结果 腾讯分分彩刷量技巧 辽宁11选5玩法规则 贵州十一选五遗漏数据 股权代码是什么意思 吉林快3走一定牛势图表