电影指环王中,失去肉身的魔王索伦幻化成了一只魔眼,与魔戒相通,拥有着可以毁灭一切的力量。

2015年9月,卡巴斯基实验室在其反针对性攻击平台标记出了某个政府客户网络中的异常流量特征,经过分析后发现,有一个可疑的执行文件正在加载主机服务器中的内存。这个执行文件像是Windows密码过滤器一样,可以获得所有明文管理密码在内的所有敏感数据。

2016年8月中旬,赛门铁克和卡巴斯基实验室相继发布报告称,追踪到一个名为索伦之眼的网络间谍平台。经过对比分析,360的追日团队也确认,与其独立截获的境外APT组织APT-C-16为同一组织。该组织专门针对俄罗斯、中国、比利时、伊朗、瑞典等国家发动高级持续性攻击,即APT。

截止报告发出前,360威胁情报中心共发现国内有数十个被影响的单位机构,涉及多个行业,其中科研教育、军事和基础设施领域,水利、海洋等行业最多。

据卡巴斯基实验室介绍,这个黑客组织自2010年起就开始活动,原名为“行客”(Strider)。之所以把他们命名为索伦之眼(ProjectSauron)是因在分析追踪的文件时,发现代码中带有Sauron字符。进一步分析后发现,索伦之眼并不仅仅是一个黑客组织,而是一个拥有精密技术的顶级间谍模型平台。

索伦之眼的主要攻击任务就是获取加密的通讯信息。攻击者使用一种整合了大量不同工具和技术的高级模块化的网络间谍平台,并可以让长期从事间谍活动的黑客随心所欲的利用上面的工具。平台上使用的攻击策略主要有以下特点:

在进攻时针对每个特定的目标定制植入程序和基础设施;

从不循环使用攻击工具;

通常都是对目标网络进行秘密和长期的间谍行动。

从卡巴斯基实验室的报告中,可以发现索伦之眼行动所使用的攻击工具和技巧如下:

独特的数字足迹:核心植入程序具有不同的文件名和体积,并且针对每个目标特别定制——这使得其很难被检测,因为某个目标感染痕迹对其他目标来说几乎没有任何价值。

运行于内存中:核心植入程序会利用合法软件的升级脚本,以后门程序的形式在内存中运行,接收攻击者的指令,下载最新模块或执行命令。

偏好加密通讯:索伦之眼会积极搜索非常罕见的定制网络加密软件的相关信息。这种服务器端/客户端软件被很多目标企业广泛用于安全通讯、语言通讯、电子邮件传输和文档交换。攻击者对于加密软件组件、密匙和配置文件颇感兴趣,此外还会收集在节点之间中继加密信息的服务器的地理位置。

基于脚本的灵活性:索伦之眼部署了一系列由高水准LUA脚本精心编排的低水准工具。在恶意软件中使用LUA组件,这种组件非常罕见,之前仅在Flame和Animal Farm攻击中出现过。

绕过隔离网闸:索伦之眼使用特别定制的优盘绕过隔离网闸。这些优盘包含隐藏空间,用户保存和隐藏窃取到的数据。

多种数据窃取机制:索伦之眼部署了多个窃取数据的途径,包括合法渠道如电子邮件和DNS,将从受害者窃取到的信息伪装成日常通讯流量。

索伦之眼幕后的黑客团伙都是经验丰富的传统攻击者,并且曾花费过大量精力学习其他顶级黑客组织的攻击技术,包括震网病毒的姊妹病毒(Duqu)、火焰病毒(Flame)、方程式组织(Equation)和高级间谍软件Regin。这些黑客团伙在吸收了这些攻击中最具创新的技术的同时,也吸取其被发现的教训,不断改善攻击策略,有意删除容易被监测的组件,确保其不易被发现。

卡巴斯基实验室的安全专家介绍说,通常这种APT攻击都具有十分明确的攻击目的,即针对一个特定区域或某个特定的行业提取信息,在进行攻击时,通常会导致一个区域内的几个国家被感染,或是同行业的企业被感染。但索伦之眼似乎只是针对一些特定的国家进行攻击活动,并专注于收集这几个国家中任何企业、政府部门或个人的有重要价值的情报。

截止至报告发出前,卡巴斯基实验室共发现了30多个已经被这个恶意软件感染的网站,其中包括一家中国航空公司、比利时的一处大使馆以及瑞典一家企业。根据卡巴斯基实验室的分析,受攻击组织通常在提供政府服务中扮演重要角色,这些组织包括:

除了这些政府机构与企业,他们还在公用网络中各种开后门,针对个人进行键盘监听、窃取用户凭证或密码等个人隐私信息。

经过取证分析后,卡巴斯基实验室得出结论:

这种攻击行动的成本、复杂性、持续性以及以窃取同政府有关的敏感和机密信息为最终目标等特征都表明,索伦之眼得到了政府的支持,或者政府有所参与。

卡巴斯基实验室首席安全研究员 Vitaly Kamluk说,现在有很多依靠低成本现成工具的针对性攻击,而索伦之眼则不同,这种攻击行动主要依靠自制的受信任的工具以及定制的脚本代码。且只使用控制服务器、加密密匙等独特的指标,或借鉴其他威胁组织的领先技术。这种攻击手法很新颖。

Vitaly Kamluk表示,要抵御这种威胁的唯一手段,就是部署多层级的安全防护,通过大量的传感器监测组织流程中出现的一场,同时借助于威胁情报服务和取证分析查找固定的攻击模式,尽管这种攻击不会留下明显的攻击模式特征。

本文转自d1net(转载)

揭秘:和中国过不去的顶级网络间谍“索伦之眼”相关推荐

  1. 美国国会针对中国的网络间谍行动展开辩论

    上个月中旬,美国国会展开了一场试图确定应对中国的网络间谍行为最佳方案的探讨.下面我们就来看看,美国的这些网络安全专家们的言论和思想,评估一下他们的态度. 美国人在会上讨论了一系列可行的反制措施,包括对 ...

  2. 赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港

    Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对 ...

  3. 揭秘:中国的网络黑市

    一项最近公开的研究第一次向我们展现了中国网上黑市的规模和结构,并指出在2011年中国网上黑市影响了将近四分之一的中国网民并造成了将近50亿元人民币(约合5亿法郎)的损失. 美国加利福利亚大学全球斗争与 ...

  4. 报告称中国黑客组织APT10发动全球规模最大的网络间谍活动

    普华永道与BAE发布联合报告称中国黑客组织APT10发动全球范围内规模最大的持续性网络间谍行为-E安全 普华永道与BAE Systems(BAE系统公司,世界第三大军工企业)联合发布了一份名为< ...

  5. 揭秘谷歌中国厨师团队:不创新会死

    揭秘谷歌中国厨师团队:不创新会死 2012-03-04 08:33:46 来源: 经济观察报(北京) 有2997人参与 手机看新闻 转发到微博( 28) 如果有机会去谷歌食堂蹭顿饭,懂行的人都表示会 ...

  6. 安全专家在硬盘固件中发现NSA的网络间谍程序

    本周安全专家在硬盘固件中发现了美国国家安全局(NSA)的网络间谍程序,这些程序非常难以被检测或者删除.来自卡巴斯基的研究者公布了该恶意程序用来"Phone Home"的URL地址, ...

  7. 一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”

    美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击.相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月.截至目前 ...

  8. 中国商界的顶级秘法之二:民营企业的五大策划法则

    中国商界的顶级秘法之二:民营企业的五大策划法则 熊大寻旅游规划公司文章(2007年著作<江山入划>节选) 一个企业要做大,做成功,除了要学会应用上面所讲的方法,还要懂得成功企业的五大法则: ...

  9. 【网络间谍篇】剖析美国“棱镜门”事件

    美国"棱镜门"计划自曝光之日起,就受到了世界各方面的关注,该事件所揭露的网络信息安全问题,不仅仅是个人的隐私保护问题,也是美国不断将网络信息 "安全化",进而& ...

最新文章

  1. python电脑配置要求cpu-python指定cpu使用率,与内存占用率
  2. 函数指针和函数指针数组及其应用
  3. 电脑qq文件服务器地址,在电脑上接收QQ地理位置打不开,提示获取不到详细地址...
  4. thinkphp phpexcel导出
  5. VTK:图片之ImageGridSource
  6. 数列互质(莫队算法)
  7. std::string中的反向迭代器rbegin()和rend()
  8. 判断Windows操作系统位数的方法
  9. PyCharm导入selenium的webdirver模块出错
  10. 通达信手机版分时图指标大全_通达信七彩虹分时图指标,出现红色柱时候可以大胆买入...
  11. 给c++程序员的一份礼物——常用工具集
  12. 主观唯心、客观唯心、朴素唯物、历史唯物、辩证唯物主义的内涵、区别和联系
  13. 10015---Nginx 常用命令
  14. 慧荣SM3271AD芯片U盘量产
  15. 股票预测和股票分析就用FineBI!
  16. matlab量化矩阵,MATLAB量化金融分析基础与实战/MATLAB工程应用书库
  17. IntelliJ IDEA自动添加空行问题
  18. 关注程序员健康,刻不容缓
  19. 与太阳神对话——j2se之旅
  20. 用HTML制作一个注册界面

热门文章

  1. 周浩正:写给编辑人的信:创新导向
  2. 如何快速提高个人的计算机水平,如何进一步提高计算机水平
  3. 苹果手机HTML 文本编辑器,ios富文本编辑器
  4. 总裁主题CeoMax v3.9.1破解版-WordPress主题+全网首发+站长亲测
  5. Netty高性能编程备忘录(上)
  6. 区块链分层结构:不同开发框架的核心特征与价值
  7. 有家人的存在才有今天的成功
  8. 人人用得着的IE插件屏蔽工具Upiea
  9. 湖南文旅数据中心:湖南文旅数据早知道(9月7日)
  10. React组件之间传值