卡巴斯基尝试室研究人员发现了被称为Careto(或The Mask)的高级可延续性威胁(APT),他们称这个收集间谍勾当可追溯到2007年,这多是受国度帮助的勾当。
按照卡巴斯基尝试室的博客文章显示,31个国度的当局机构、驻外机构和大年夜使馆、研究机构、私募股分投资公司、和能源、石油和天然气公司都是该APT的方针,首要受害者位于摩洛哥,还有一些在美国和英国。
当然所有号令节制办事器在1月份开端离线,研究人员经由过程内部开辟的算法在1000多个IP地址发现380个受害者。
因为其实不是所有号令节制办事器都可以或许获得阐发,研究人员暗示实际受害者人数可能更高。
Seculert首席手艺官Aviv Raff暗示,“报复打击者决定遏制这个报复打击勾当,大年夜概是因为他们发现他们被监控了。鉴于他们从事该勾当已有七年之久,我相信他们很快会利用不合的东西和编制继续回来报复打击,对准近似行业的不合公司。”
研究人员并没有流露谁为此次报复打击勾当负责,但把持流程的专业程度让专家觉得这是由国度帮助的勾当。
卡巴斯基高级安然研究人员Costin Raju暗示,“根本举措措施治理、封锁把持,经由过程拜候法则避免引发思疑,和利用擦除手艺而不是删除日记文件。这类把持程度在犯法团伙间其实不常见。”
卡巴斯基尝试室研究中间负责人Dmitry Bestuzhev觉得Careto勾当将会再次呈现,可能以不合的名称。卡巴斯基尝试室研究人员发现有人试图操纵卡巴斯基产品之前修复的缝隙来使歹意软件隐身,因而发现了这个APT勾当,这传染着Windows、Mac和Linux用户,可能还有iOs和Android手机用户。
该把持需要受害者点击鱼叉式垂钓邮件中的歹意网站链接,该歹意软件汇集加密密钥、VPN建设、SSH密钥和RDP文件,和未知扩大名—这可能触及军事或当局级加密。
按照卡巴斯基尝试室暗示,该歹意软件的检测名称是Trojan.Win32/Win64.Careto.*和Trojan.OSX.Careto。