热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

【国际资讯】发现一款用于APT攻击,类似FinFisher的间谍软件

翻译:WisFree预估稿费:140RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿前言近期,来自微软公司的安全研究专家发现了两个APT组织,这两个组织

http://p4.qhimg.com/t01e160cf5e75420e9e.png

翻译:WisFree

预估稿费:140RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

前言

近期,来自微软公司的安全研究专家发现了两个APT组织,这两个组织目前正在利用0day漏洞来对欧洲和土耳其的某些特定用户进行非法监控。根据安全研究人员透露的信息,这两个APT组织很有可能是某些国家级的黑客组织。

微软公司将这两个组织取名为Promethium和Neodymium,据了解,这两个组织从2012年开始就已经活跃于欧洲地区了。安全研究专家之所以会将这两个APT组织联系在一起,是因为他们在各自的攻击活动中使用了相同的漏洞利用代码。


发现间谍软件

Neodymium在对目标用户进行监控的过程中使用了W32/Wingbird.A!dha后门。微软的安全研究专家们在经过研究之后发现,这款恶意软件身上的很多特性与政府间谍软件FinFisher有非常多的相似之处。因此,安全研究专家认为Wingbird后门相当于是新版的FinFisher。

FinFisher间谍软件由间谍软件公司Gamma负责设计和开发,并在2014年的一次黑客攻击中泄漏了出来。这款恶意软件能够远程监视目标用户并拦截用户的通信数据,该工具支持OS X、Windows、 Linux、Android、iOS、BlackBerry、Symbian和Windows Mobile等多种操作系统。根据加拿大公民实验室的报告,曾经有多个国家的政府使用过这个间谍软件来监视记者、活动人士和政治异议人士。

根据维基解密透露的信息:“FinFisher是一家德国公司,该公司属于英国Gamma国际集团的下属公司,该项目大概在2013年末的时候被单独分拆了出来。FinFisher公司生产并销售计算机入侵工具,除此之外,他们还会挖掘各种软件漏洞。FinFisher第一次引起公众的关注是在2011年的12月份,当时维基解密网站首次发布了关于SpyFiles的解密文件,其中就详细描述了FinFisher的各种产品和业务。”

微软公司在今年上半年(一月至六月)的安全情报报告中写到:“根据这两个APT组织在进行网络钓鱼攻击的过程中所使用的漏洞利用代码以及恶意软件,我们可以认定这两个APT组织与某些国家级的黑客组织有联系。”

http://p4.qhimg.com/t01c54dca32710661cc.png

32位和64位版本的Wingbird后门都会检测ico_sf46.ico文件是否存在,而这个文件就是FinFisher间谍软件的其中一个重要组件。

当这款恶意软件成功感染了目标计算机之后,它会记录用户的键盘使用信息并进行屏幕截图。需要注意的是,很多专制政府之前一直在使用这款间谍软件来打压世界各地的民主人士和支持公民自由的各种活动参与者。


Promethium和Neodymium的目标用户

根据维基解密在2014年泄漏的文件,新南威尔士的执法部门曾经就是FinFisher的授权用户。除此之外,FinFisher的客户名单中还包括巴基斯坦、爱沙尼亚、以及意大利等国家政府。

在部署这款间谍软件的过程中,Promethium和Neodymium都使用了例如CVE-2016-4117(Adobe Flash)这样的0day漏洞。攻击者将针对Adobe Flash的漏洞利用代码编码在一个恶意文件中,并将这个恶意文件伪装成一个富文本(RTF)文档,然后再通过钓鱼邮件的形式发送给目标用户。当用户打开了这个恶意文档之后,附件会在目标用户的计算机中下载并运行Wingbird。

根据微软研究员所透露的信息,他们所分析的Wingbird版本进行了源代码级别的代码混淆处理,这也使得他们更加难以对恶意软件的行为进行深入分析,而且这也让它更加容易绕过安全保护工具的检测。除此之外,它还能够从一个Windows进程向另一个进程中注入恶意代码,并以此来隐藏需要执行的恶意payload,这样可以进一步增加Wingbird的检测难度。

微软表示,Promethium还在他们的攻击活动中使用了Truvasys恶意软件,这款恶意软件可以伪装成类似WinUtils、TrueCrypt、WinRAR和SanDisk这样的Windows工具。这个APT组织在不同的攻击活动中会向目标用户发送不同版本的Truvasys恶意软件,这也就意味着Promethium很可能与这款恶意软件的开发人员有着密切的联系。

根据安全研究专家的分析,Truvasys主要针对的是土耳其用户。攻击者一般会在网络钓鱼攻击和水坑攻击中使用这款恶意软件,他们会在合法的应用程序中嵌入这款恶意软件,并以此来欺骗用户运行安装程序。

但是,微软并没有明确地说出这些攻击活动背后真正的始作俑者到底是谁。除此之外,他们也没有提供Promethium和Neodymium目标用户的详细信息。


推荐阅读
  • Linux 系统启动故障排除指南:MBR 和 GRUB 问题
    本文详细介绍了 Linux 系统启动过程中常见的 MBR 扇区和 GRUB 引导程序故障及其解决方案,涵盖从备份、模拟故障到恢复的具体步骤。 ... [详细]
  • 在计算机技术的学习道路上,51CTO学院以其专业性和专注度给我留下了深刻印象。从2012年接触计算机到2014年开始系统学习网络技术和安全领域,51CTO学院始终是我信赖的学习平台。 ... [详细]
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • 本文详细分析了JSP(JavaServer Pages)技术的主要优点和缺点,帮助开发者更好地理解其适用场景及潜在挑战。JSP作为一种服务器端技术,广泛应用于Web开发中。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 在Linux系统中配置并启动ActiveMQ
    本文详细介绍了如何在Linux环境中安装和配置ActiveMQ,包括端口开放及防火墙设置。通过本文,您可以掌握完整的ActiveMQ部署流程,确保其在网络环境中正常运行。 ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 本文详细分析了Hive在启动过程中遇到的权限拒绝错误,并提供了多种解决方案,包括调整文件权限、用户组设置以及环境变量配置等。 ... [详细]
  • 从 .NET 转 Java 的自学之路:IO 流基础篇
    本文详细介绍了 Java 中的 IO 流,包括字节流和字符流的基本概念及其操作方式。探讨了如何处理不同类型的文件数据,并结合编码机制确保字符数据的正确读写。同时,文中还涵盖了装饰设计模式的应用,以及多种常见的 IO 操作实例。 ... [详细]
  • 深入理解OAuth认证机制
    本文介绍了OAuth认证协议的核心概念及其工作原理。OAuth是一种开放标准,旨在为第三方应用提供安全的用户资源访问授权,同时确保用户的账户信息(如用户名和密码)不会暴露给第三方。 ... [详细]
  • 深入理解 Oracle 存储函数:计算员工年收入
    本文介绍如何使用 Oracle 存储函数查询特定员工的年收入。我们将详细解释存储函数的创建过程,并提供完整的代码示例。 ... [详细]
  • PyCharm下载与安装指南
    本文详细介绍如何从官方渠道下载并安装PyCharm集成开发环境(IDE),涵盖Windows、macOS和Linux系统,同时提供详细的安装步骤及配置建议。 ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 本文介绍如何在 Xcode 中使用快捷键和菜单命令对多行代码进行缩进,包括右缩进和左缩进的具体操作方法。 ... [详细]
author-avatar
wjwakx5792
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有