4月23日,思科Talos网络安全团队表示DNSpionage恶意软件出现了一个新变种Karkoff,旨在感染选定的受害者。该变种采取了一些新的策略、技术和程序,使其攻击更具针对性、组织性和复杂性。

DNSpionage于2018年11月由思科Talos首次发现,它利用虚假网站、专门篡改DNS,将流量从合法域名重定向到恶意域名。攻击者还为重定向的域使用免费的Let"s Encrypt安全证书。当时DNSpionage恶意软件攻击了黎巴嫩一家航空公司,以及黎巴嫩和阿拉伯联合酋长国(UAE)使用的政府域名。

Karkoff在.NET中开发,允许攻击者从其C&C服务器远程执行受攻击主机上的任意代码。有趣的是,Karkoff恶意软件会在受害者的系统上生成一个日志文件,其中包含它执行的带有时间戳的所有命令的列表。与上次DNSpionage行动一样,最近发现的袭击也针对中东地区,包括黎巴嫩和阿联酋。(来源:ZDNet)

声明:本文来自360智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。