卡巴斯基發現針對政府和研究機構的全球性網絡間諜行動
近日,卡巴斯基實驗室的專家團隊發表了一篇最新的關于Net Traveler的研究報告。新的數據表明:一些高級持續性威脅攻擊者使用Net Traverler家族的惡意程序成功感染和攻陷了40個國家的超過350家重要機構。Net Traveler的受害者分布廣泛,包括公共機構及私營企業,其中既有政府機構、大使館,還包括石油和天然氣企業、研究中心、軍方承包商以及政治活動家。
根據卡巴斯基實驗室報告,Net Traveler從2004年初就開始活躍。但是其活躍最高峰發生于2010至2013年。最近,Net Traveler背后的攻擊者的興趣轉向太空開發、納米技術、能源生產、核能、激光、制藥以及通訊,并針對相關領域開展了網絡間諜行動。
根據卡巴斯基安全專家的分析,Net Traveler的感染手段有以下幾種方式:
·含惡意Office文檔附件,其中包括兩種高危漏洞(CVE-2012-0158和CVE-2010-3333)。盡管微軟早已經修補了這些漏洞,但其仍然在針對行攻擊中被廣泛使用,并且已證明攻擊非常有效。
·釣魚式攻擊郵件中所含惡意附件的標題說明Net Traveler攻擊者精心設計了攻擊,其目的是為了感染那些重要目標。這些惡意附件的標題包括以下幾種:
2013年軍隊網絡安全策略.doc
報告——亞洲防御開支劇增.doc
o行動詳情.doc
o達賴喇嘛訪問瑞士的第四天
o言論自由.doc
在對其進行分析過程中,卡巴斯基的專家團隊從多個Net Traveler的命令和控制服務器(C&C)獲取到感染日志。命令和控制服務器用來在受感染計算機上安裝其它惡意軟件,并將竊取到的數據泄漏出來。卡巴斯基實驗室的專家計算出存儲在Net Traveler的命令和控制服務器上的竊取到的數據容量超過22GB。從受感染計算機上泄漏的數據通常包括文件系統列表、鍵盤擊鍵記錄、各種類型的文件(包括PDF、Excel表格和Word文檔等文件)。此外,Net Traveler工具還能夠安裝用于竊取信息的惡意軟件作為后門程序,并對其進行配置,用于竊取其它類型的敏感信息,例如應用程序的配置詳情或計算機輔助設計文件。
根據卡巴斯基實驗室對Net Traveler的C&C數據進行分析,有40個國家和地區的350家機構遭受感染,其中包括美國、加拿大、英國、俄羅斯、智利、摩洛哥、希臘、比利時、奧地利、烏克蘭、立陶宛、白俄羅斯、澳大利亞、日本、中國、蒙古、伊朗、土耳其、印度、巴基斯坦、韓國、泰國、卡塔爾、哈薩克斯坦和約旦。
而結合C&C數據分析,卡巴斯基實驗室專家還使用卡巴斯基安全網絡(KSN)進一步確認感染數據。卡巴斯基安全網絡檢測到的受害者排名前十位的國家分別為蒙古、俄羅斯、印度、哈薩克斯坦、吉爾吉斯斯坦、中國、塔吉克斯坦、韓國、西班牙和德國。
而在對Net Traveler分析過程中,卡巴斯基的安全專家還發現有6家受感染機構同時被Net Traveler和”紅色十月”所感染。”紅色十月”是另一種網絡間諜攻擊行動,由卡巴斯基實驗室在2013年1月所發現。雖然目前沒有發現Net Traveler和”紅色十月”幕后的攻擊者有直接關聯,但同一個機構被兩種攻擊行動所感染,表明這些重要機構的信息對攻擊者來說是非常有價值的商品。