SpyEye源代碼泄漏可能引發(fā)新一波攻擊
臭名昭著的SpyEye工具集的源代碼已經被泄漏,這使得人們開始推測,作為最大的犯罪惡意軟件系列之一,它可能成為更大的威脅。
SpyEye在2009年底浮出水面,并且很快地開始同Zeus銀行惡意軟件套裝開始競爭,目標是賬號憑證和其它的敏感數(shù)據(jù)。SpyEye的源代碼泄漏為安全研究者帶來了關于該惡意軟件和代碼作者技術的寶貴信息,但是同樣也為其它網絡罪犯編造新的變種木馬和攻擊技術打開了方便之門。
任何人都能猜到網絡犯罪分子會對泄漏的SpyEye源代碼作出什么反應。據(jù)Damballa有限公司的高級威脅智能分析師Sean Bodmer所說,自從Zeus攻擊軟件套裝的源代碼在三月份被泄漏,該公司的研究員們已經追蹤到了幾十個新的Zeus 僵尸操縱者。此外,研究員們已經發(fā)現(xiàn)經過合并的代碼,表明該惡意軟件是具有SpyEye和Zeus特征的變體。
“雖然SpyEye已經被取代,但這只是個時間問題,在它成為我們迄今為止看見的更具威脅的惡意軟件之前”。Bodmer在公司的博客中寫道,“接下來的幾個月,請抓緊你的座位......這個旅行會變得更有趣”。
SpyEye代碼泄漏的源頭是一名法國研究員,他有一個嗜好,用泄漏信息為編碼技術作說明。Bodmer稱該代碼泄漏打擊了地下犯罪經濟系統(tǒng)。SpyEye在黑市上被賣為1萬美元。這個軟件套裝的用戶只能在一臺機器上使用它,但是還能訂閱軟件的更新以使其更具有攻擊性。
源代碼附帶有教程,這使它對任何使用該工具集的人來說都更加容易。Bodmer表示,破解者去掉了屬性,使得研究員通過操縱者的名字來追溯新的惡意軟件變體到發(fā)出命令并控制的基礎設施更為困難。大多數(shù)的工具套裝在軟件代理內嵌一個句柄。Damballa公司的研究員已經辨識出在使用中新的SpyEye套裝已經具有去除過的屬性字段。
Bodmer說,“在12小時內......網絡犯罪分子正在使用他們已經到手的銀盤(silver platter)”。那個教程能讓他在15分鐘內移除SpyEye生成器自身的任何屬性,他補充道。
SpyEye工具箱的作者一直在和研究員們戰(zhàn)斗。在三月份SpyEye的擁有者將他們的工具指向一個白帽Web站點,使用了DDoS插件。成為目標的Web站點abuse.ch提供已知的Zeus和SpyEye用于發(fā)出命令和控制的服務器和IP地址的免費信息。這個列表被用作黑名單來阻止到這些惡意的IP地址通信并削弱僵尸網絡。
在最近的六個月內,許多安全廠商已經證明了SpyEye活動的增長。根據(jù)安全廠商Trusteer公司最近發(fā)布的一份報告,據(jù)估計,60%的SpyEye的僵尸網絡目標是美國的銀行,且53%瞄準了英國的金融機構。
【編輯推薦】
- 網絡犯罪是目前的主流 教你如何預防
- 報告發(fā)現(xiàn):隱身攻擊導致網絡犯罪成本暴漲
- 中小企業(yè)須知的五大網絡犯罪犯罪防范
- 防守,還是反擊?預防網絡犯罪,在線企業(yè)需要更強武器
- 為移動應用程序進行代碼簽名 無需因追求市場機會而犧牲安全性