網絡間諜小組重新啟用12年前的Bifrose后門
一個網絡間諜活動的黑客小組自2010年起就開始攻擊亞洲關鍵行業(yè)的公司,使用的后門是Bifrose。該后門的歷史可以上溯到2004年。
來自反病毒廠商趨勢科技的研究人員將該小組命名為 Shrouded Crossbow。自2010年起,這個黑客小組就開始針對于政府有關的私人企業(yè)、政府承包商,以及來自消費電子、計算機、醫(yī)療保健、金融領域的企業(yè)展開攻擊。
該小組的行動表明,從事網絡間諜活動并不總是需要高昂的經費、零日漏洞和前所未見的惡意程序。黑客可以改進舊的犯罪工具,并高效的完成攻擊。
該小組使用的工具中包括Kivar和Xbow等后門。這些后門是基于Biforse,或者根據它改寫的,它們在地下黑市中的價格大約是1萬美元。
趨勢科技在博客中提到;“我們認為出現的情況是這樣:該小組購買了Bifrose的源代碼,在升級其功能之后,他們設計了新的安裝流程,開發(fā)了新的Builder,以獲得獨一無二的加載器——后門配對,并且讓后門的功能更加簡潔有效。”
盡管Bifrose早已廣為人知,殺毒軟件也很容易檢測到它,這些措施仍能使該小組的黑客活動保持有效性。
趨勢科技的研究者們表示,該小組存在一個有趣的情況:它至少由兩個團隊組成,而很大可能會存在三個或以上的團隊。研究人員是通過研究不同版本的開發(fā)者ID發(fā)現這一點的。
二號團隊負責選擇目標、配置惡意軟件的參數、編寫并發(fā)送魚叉式釣魚郵件。這些惡意電子郵件帶有惡意附件,內容則被偽裝成新聞報道、簡歷、政府數據、會議請求。
三號團隊的工作可能是維護大量幕后服務器,這些服務器的數量有100多臺,其使用的地址和域名通過一種有組織的方式進行更新。研究者稱,該黑客小組一直在注冊新的域名。