新型恶意软件Kasperagent干扰巴勒斯坦选举

网络安全公司ThreatConnect发布报告指出,最近巴勒斯坦民族权力机构(Palestinian Authority)选举活动被新型恶意软件Kasperagent攻击。目前尚不清楚这起攻击活动的始作俑者和确切目标。

Kasperagent的攻击战术

Kasperagent攻击者使用的战术包括:带有恶意软件的假新闻网站、带有政治紧张局势和加沙地区以色列暗杀等内容的鱼叉式网络钓鱼信息、以及加沙人注册的攻击基础设施。

研究人员写到,不清楚谁是这起活动的始作俑者,但研究人员挖掘被动DNS结果后发现了其命令与控制基础设施的面包屑。

E安全注:反向DNS和被动DNS结果

Kasperagent的攻击目标

去年,Kasperagent最初被安全公司Palo Alto Networks发现。这款恶意软件瞄准Microsoft Windows系统,被攻击者用来攻击美国、以色列、巴勒斯坦和埃及。最新的攻击活动表明,这款恶意软件的新变种已被用来攻击中东地区的目标。

攻击活动的发起时间恰逢加沙地区的日益紧张政治紧张局势。以及上个月约旦河西岸的预备选举预备。诱饵文件看似是官方政府的机密,这表明目标可能是政府雇员或承包商。

Kasperagent的攻击过程

攻击者在鱼叉式网络钓鱼信息和假新闻网站中使用缩短URL,引导受害者下载Payload。Kasperagent允许攻击者不同程度地监视目标,包括窃取密码、截图、记录击键以及窃取文件。

当Palo Alto Networks最初发现Kasperagent时,他们还发现了另一个针对中东地区的恶意软件家族Micropsia。

今年4月,ThreatConnect偶然发现一个恶意软件文件“لتفاصيل الكاملة لأغتيال فقهاء.r24”,翻译过来的意思是“Fuqaha暗杀的完整细节”。

2017年3月24日伊斯兰哈马斯运动的军事指挥官Mazen Fuqaha遭遇暗杀。之后,文件连接到一个域名,经Palo Alto Networks确定,该域名为Kasperagent所用。

这起网络攻击活动中使用的几个诱饵文件声称是巴勒斯坦民族权力机构解决政治问题(例如Fuqaha之死)的“绝密”文件。

ThreatConnect调查这起网络攻击活动的基础设施后发现,两个域名注册在巴勒斯坦加沙一个自由网络开发者名下。

研究人员表示仅凭这一点并无法确定归因,他们无法确定这起活动的幕后黑手,也无法确定目标意图。根据他们的了解,几个恶意软件文件被提交到了巴勒斯坦地区的公共恶意软件分析网站,这就表明,威胁攻击者或其中一个目标有可能位于该地区。

本文转自d1net(转载)

时间: 2025-01-21 09:40:12

新型恶意软件Kasperagent干扰巴勒斯坦选举的相关文章

卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关

卡巴斯基实验室的IT安全研究人员发现一款新的恶意软件--"StoneDrill".这款恶意软件针对中东的石油和天然气公司以及欧洲的目标起网络攻击. "StoneDrill"软件可以绕过防病毒检测,并销毁感染设备上的所有内容.卡巴斯基实验室发现,恶意攻击者利用StoneDrill攻击沙特阿拉伯.这一点与Shamoon软件相似. 卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关-E安全 StoneDrill 与 Shamoon之间的联系纷繁复杂:

新型恶意软件检测技术:利用传感器检测手机

移动端的恶意软件问题正愈演愈烈,伯明翰阿拉巴马大学的研究者们开发了一种新的技术,以检测可疑手机软件进行的恶意行为,比如偷偷拨打用户并不知道的公共电话号码. 这项技术依赖于手机的运动.位置以及环境传感器,以找出用户在使用打电话.拍照片.NFC扫描信用卡服务时的操作模式.一些移动端恶意软件正在滥用这些服务,而安全专家认为这样的情况会越来越多. 阿拉巴马大学开发的技术可以监控这三种服务,找出哪些行为并非来自用户的正常操作.这项研究涉及到机器学习领域.安全软件需要从真实生活的场景中提取数据,发现不同用户

ExpensiveWall:“包装”恶意软件现身 Google Play,危及用户财产安全

Check Point 的移动威胁研究团队发现了一款 Android 恶意软件的新变体,该软件会向用户发送欺诈性收费 SMS 消息,并在其毫不知情的情况下向用户账号收取虚假服务费.根据 Google Play 数据,这款恶意软件感染了至少 50 个应用程序,而受感染应用程序在被移除之前,已有 100 万到 420 万次的下载量. 这款新型恶意软件被称为"ExpensiveWall",名称源于其用于感染设备的一个应用程序"Lovely Wallpaper".Expen

2016年手机恶意软件演变分析报告(二)

本文讲的是2016年手机恶意软件演变分析报告(二), 统计 在2016年,手机恶意安装软件包数量大幅增长,达到8,526,221个--是上一年的三倍.作为比较,从2004年到2013年,我们检测到超过一千万个恶意安装软件包;而在2014年,这个数字是近250万个. 从1月初到2016年12月底,卡巴斯基实验室记录了近4000万次的手机恶意软件攻击,并保护了4,018,234个用户的Android设备(2015年为260万). 2016年卡巴斯基实验室解决方案阻止攻击的数量 2016年卡巴斯基实验

这个恶意软件专门保护路由器不被恶意软件攻击

本文讲的是这个恶意软件专门保护路由器不被恶意软件攻击,赛门铁克发现新型路由器和物联网设备恶意软件,该恶意软件感染设备后会清除已有恶意软件并锁定设备免遭将来的攻击. 忘了传统PC恶意软件吧:感染路由器和其他接入互联网的设备才是恶意黑客间新的潮流--鉴于其有效性和相对易操作性.但一种新型恶意软件也开始在网上流传--一种可称之为义务代码的病毒:浸透你的路由器和物联网设备,再实际上加固设备对传统攻击的防御力,留下有用信息,向早期自由软件活动家理查德·斯托尔曼致敬. 这不是开玩笑! 赛门铁克最早在2014

中国iPhone恶意软件没那么可怕,你不主动绕过苹果的防护就没事

中国北京的苹果商店里,一位客户拿着两个iPhone 作者:安迪·格林伯格(Andy Greenberg),<连线>杂志高级撰稿人,报道安全.隐私.信息自由和黑客文化. 苹果移动操作系统的安全记录实在是太华丽,以致于稍微有一丝丝的防护不足都能成为新闻头条.因此,当研究人员发现,一款名为"AceDeceiver(王牌欺诈师)"的新型恶意软件着陆660万部中国iPhone,这条消息被媒体报道得就像智能手机界的禽流感一样,注定会从亚洲扩散到全球似的.不过,对iPhone用户而言,经

解决麻烦还是制造麻烦?Windows故障诊断平台也能传播恶意软件

概述 近日,Proofpoint的安全研究专家们发现了一种基于附件的新型恶意软件传播方式.在安全人员所检测到的恶意软件活动中,攻击者利用的是Windows操作系统中一个名为"故障诊断平台"(WTP)的功能.这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具.在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件. 安全研究专家发现,这种攻击方式的实际效率非常的高,因为当Windows系统运

通过机器学习进行恶意软件分析

去年以来,我们发现很多的音像公司开始接触机器学习和人工智能,希望能找到一条快速有效的途径来分析并隔离新型的恶意软件,同时,扩大恶意软件库.然而,事实上这里存在一个很大的问题就是很多人把机器学习当成了无所不能的魔术棒--他们开始用机器学习的时候,只是把尽量多的样例交给算法去计算,就算完成了,而事实上这样做不完全正确. 0×00 简介 Deepviz是一款强大的恶意软件自动分析平台,也是一个强大有效的智能威胁情报平台,除此之外它还能够对所有由恶意软件分析仪中提取的数据进行分析,通过关联算法做出最好的

恶意软件图像自动分析

本文讲的是 恶意软件图像自动分析,桌面图标和其他各种各样的图形图像经常被恶意软件制造者们用来引诱用户.最经典的案例就是PDF图标被利用来诱使用户误以为是无害文档而放心打开恶意可执行程序. 作为美国国防部高级研究计划局(DARPA)新型恶意软件分析项目的一部分,Invincea的研究人员演示了用于分析恶意软件内置图像的一套自动化系统,证明其能够提高威胁检出率,帮助研究人员弄清新型恶意软件是怎样诱骗用户的,以及帮助确定具体威胁背后的敌人到底是谁. Invincea实验室研究工程师阿历克斯·朗在201