自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

賽門鐵克發(fā)布白皮書深度剖析惡意威脅Flamer

安全
賽門鐵克安全響應(yīng)團(tuán)隊(duì)于今日發(fā)布了名為《警惕Newsforyou!--惡意威脅Flamer(噴火器)命令與控制服務(wù)器技術(shù)分析》的白皮書,白皮書針對今年早些時(shí)候發(fā)生的W32.Flamer攻擊所利用的兩個(gè)命令與控制(C&C)服務(wù)器進(jìn)行了詳細(xì)分析。

賽門鐵克安全響應(yīng)團(tuán)隊(duì)于今日發(fā)布了名為《警惕Newsforyou!--惡意威脅Flamer(噴火器)命令與控制服務(wù)器技術(shù)分析》的白皮書,白皮書針對今年早些時(shí)候發(fā)生的W32.Flamer攻擊所利用的兩個(gè)命令與控制(C&C)服務(wù)器進(jìn)行了詳細(xì)分析。W32.Flamer是一種高級網(wǎng)絡(luò)間諜工具,其主要攻擊目標(biāo)是中東地區(qū)。

據(jù)分析,W32.Flamer攻擊所利用的兩個(gè)命令與控制(C&C)服務(wù)器分別創(chuàng)建于2012年3月25日和2012年5月18日,在它們創(chuàng)建后很短的時(shí)間里,第一個(gè)與其交互而感染Flamer的計(jì)算機(jī)就出現(xiàn)了。在接下來的幾周內(nèi),這兩個(gè)服務(wù)器相繼感染了至少幾百臺計(jì)算機(jī)。

雖然這兩臺服務(wù)器具有相同的控制框架,但它們的用途卻有所不同。通過對創(chuàng)建于2012年3月份的服務(wù)器的分析顯示,在一周多的時(shí)間里,它從被感染的計(jì)算機(jī)中共收集了近6GB的數(shù)據(jù)。與之相比,創(chuàng)建于2012年5月的服務(wù)器僅收集了75MB的數(shù)據(jù),并且該服務(wù)器只是用于向被感染的計(jì)算機(jī)分發(fā)一個(gè)命令模塊。

"命令與控制"通過一個(gè)名為Newsforyou的網(wǎng)絡(luò)應(yīng)用程序?qū)崿F(xiàn)。該應(yīng)用程序負(fù)責(zé)處理W32.Flamer客戶端交互,并提供一個(gè)簡單的控制面板,該控制面板允許攻擊者向被感染的計(jì)算機(jī)上傳代碼數(shù)據(jù)包,也允許向受感染的計(jì)算機(jī)傳輸并下載包含被竊取客戶端的數(shù)據(jù)包。據(jù)分析,這個(gè)應(yīng)用程序并不只是被Flamer利用,它還能夠通過不同協(xié)議與被多個(gè)其他惡意軟件標(biāo)識符感染的計(jì)算機(jī)進(jìn)行交互。下表為不同惡意軟件標(biāo)識符與各種支持協(xié)議之間的關(guān)系。

如上表所示,由該框架支撐的其他幾種威脅目前仍然無法識別,它們很可能是Flamer的未知變體,或者也許是完全不同的惡意軟件。

一旦被發(fā)現(xiàn),這兩個(gè)服務(wù)器就會被設(shè)置為只記錄少量信息,系統(tǒng)會禁止任何不必要的日志記錄事件,數(shù)據(jù)庫中的記錄也會定期刪除。現(xiàn)有的日志文件也會定期地從服務(wù)器上安全刪除。一旦第三方捕獲該服務(wù)器,這些設(shè)置便可以干擾相關(guān)的調(diào)查。

但是,這些攻擊者并不是無懈可擊的,分析人員找到了顯示服務(wù)器設(shè)置的完整歷史文件。此外,數(shù)據(jù)庫中一組有限的加密記錄顯示,被感染的計(jì)算機(jī)來自中東地區(qū)。我們還能確定4個(gè)作者的昵稱分別為DXX、HXX、OXX和RXX,他們分別負(fù)責(zé)不同階段的代碼和整個(gè)項(xiàng)目的不同方面,記錄顯示,整個(gè)項(xiàng)目最早啟動(dòng)于2006年。

該框架的設(shè)置顯示了各攻擊者之間明確的分工--哪些負(fù)責(zé)設(shè)置服務(wù)器(管理員)、哪些是負(fù)責(zé)通過控制面板上載數(shù)據(jù)包和下載被竊取的數(shù)據(jù)(操作者)、哪些擁有私人密鑰能夠解碼被竊取的數(shù)據(jù)(攻擊者)。由于整個(gè)過程利用數(shù)據(jù)安全分割技術(shù),并經(jīng)過了精心的設(shè)計(jì),操作者本身可能實(shí)際上并不十分清楚被竊取的數(shù)據(jù)的內(nèi)容。這種結(jié)構(gòu)可以反映出,這是一個(gè)有大量資金支持,且有組織的攻擊行為。

圖:各攻擊者之間有明確的職責(zé)分工

盡管控制者試圖在被第三方捕獲該服務(wù)器時(shí)極力阻止相關(guān)信息泄露,我們還是能夠確定,創(chuàng)建在2012年5月的服務(wù)器在2012年5月底發(fā)送了一個(gè)模塊,命令Flamer"自殺",也就是從計(jì)算機(jī)上將自己刪除。通過被感染的蜜罐系統(tǒng),我們發(fā)現(xiàn)了這一操作。

最后,控制面板需要一個(gè)散列(hash)存儲的密碼。盡管我們努力嘗試將該散列變成純文本,但最終還是不能確定該密碼。如果誰能從以下散列中解壓密碼,請與賽門鐵克公司聯(lián)系:密碼散列:27934e96d90d06818674b98bec7230fa

此次C&C服務(wù)器分析工作是由賽門鐵克、CERT-Bund/BSI、IMPACT和卡巴斯基共同完成的。點(diǎn)擊此處 了解賽門鐵克對C&C服務(wù)器的完整分析報(bào)告,其中詳細(xì)分析了:C&C服務(wù)器的設(shè)置情況、2006年起至少由4個(gè)作者開發(fā)的網(wǎng)絡(luò)應(yīng)用程序、操作者使用的控制面板,以及驅(qū)動(dòng)該應(yīng)用的數(shù)據(jù)庫。

 

責(zé)任編輯:守望幸福 來源: 51CTO.com
相關(guān)推薦

2023-04-26 12:36:20

Thoughtwor數(shù)據(jù)工程

2014-10-21 16:13:10

2018-10-15 23:22:41

互聯(lián)網(wǎng)

2018-10-16 17:23:10

云數(shù)據(jù)

2018-08-09 16:45:14

白皮書

2018-10-15 14:57:14

華為

2011-11-11 00:01:14

萬兆銅纜技術(shù)白皮書6A銅纜

2020-07-21 10:51:08

阿里云云原生

2023-05-19 09:48:43

數(shù)據(jù)安全治理安華金和

2010-12-22 18:54:49

2012-05-30 15:34:08

賽門鐵克惡意軟件Flamer

2011-12-14 18:14:25

SAP

2017-09-06 16:15:47

存儲

2020-10-27 17:52:19

英方軟件災(zāi)備

2020-12-17 10:55:09

移動(dòng)應(yīng)用趨勢

2014-06-26 09:41:57

2019-04-15 11:21:10

白皮書
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號