NetTraveler強(qiáng)勢(shì)歸來(lái) 多國(guó)組織受侵襲
2004年,席卷全球的網(wǎng)絡(luò)間諜活動(dòng)NetTraveler開(kāi)始行動(dòng)。十年間,NetTraveler攻擊了40國(guó)家逾350名備受矚目的受害者。今年,卡巴斯基實(shí)驗(yàn)室發(fā)現(xiàn),利用升級(jí)版NetTraveler后門程序攻擊維吾爾和西藏支持者的事件出現(xiàn)了增長(zhǎng)。
根據(jù)卡巴斯基實(shí)驗(yàn)室的調(diào)查,網(wǎng)絡(luò)間諜活動(dòng)近期主要圍繞以下行業(yè)反復(fù)展開(kāi)攻擊:外交(32%)、政府(19%)、私有單位(11%)、軍事(9%)、工業(yè)及基礎(chǔ)設(shè)施(7%)、航空(6%)、研究(4%)、激進(jìn)組織(3%)、金融(3%)、IT(3%)、醫(yī)療(2%)以及媒體(1%)。
按照NetTraveler幕后團(tuán)伙的傳統(tǒng),攻擊活動(dòng)起初會(huì)通過(guò)魚叉式網(wǎng)絡(luò)釣魚郵件攻擊激進(jìn)主義者。這些郵件包含兩種附件,一個(gè)為非惡意的JPG文件,另一個(gè)Microsoft Word .DOC文件則可能含有微軟辦公軟件(Microsoft Office)的CVE-2012-0158漏洞利用程序。如果該漏洞利用程序運(yùn)行在易受攻擊的微軟辦公軟件版本中,它會(huì)加載主要組件Trojan-Spy。相比“此前”的NetTraveler樣本,這一惡意軟件配置文件的格式略顯不同。顯而易見(jiàn),NetTraveler的幕后開(kāi)發(fā)者已開(kāi)始采取行動(dòng),試圖隱藏該惡意軟件的配置。
針對(duì)這一重大發(fā)現(xiàn),卡巴斯基實(shí)驗(yàn)室首席安全研究員Kurt Baumgartner表示:“在調(diào)查NetTraveler攻擊時(shí),我們計(jì)算了NetTraveler C&C服務(wù)器中被竊數(shù)據(jù)的數(shù)量已逾220億字節(jié)。這是一個(gè)持續(xù)不斷的網(wǎng)絡(luò)間諜活動(dòng)。針對(duì)激進(jìn)主義者的最后幾起攻擊表明,該活動(dòng)很可能按照這種方式繼續(xù)下一個(gè)十年。無(wú)需那么長(zhǎng)的時(shí)間,最復(fù)雜的威脅就會(huì)現(xiàn)身IT安全公司的“手術(shù)臺(tái)”上。但是,NetTraveler的例子告訴我們,疾病可能長(zhǎng)期處于雷達(dá)的監(jiān)測(cè)外。”
為了避免升級(jí)版NetTraveler惡意軟件的入侵,卡巴斯基實(shí)驗(yàn)室建議大家在防火墻中禁用宿主文件,升級(jí)Microsoft Windows和Microsoft Office至最新版本,并且使用一款開(kāi)發(fā)修復(fù)周期比微軟Internet Explorer更快的安全瀏覽器,如Google Chrome。此外,請(qǐng)勿點(diǎn)擊鏈接以及打開(kāi)陌生人發(fā)送的附件。
據(jù)悉,卡巴斯基實(shí)驗(yàn)室的產(chǎn)品已經(jīng)檢測(cè)和清除了NetTraveler Toolkit所使用的惡意程序及其變種,并且檢測(cè)出了魚叉式網(wǎng)絡(luò)釣魚攻擊中的Microsoft Office漏洞利用程序。