專業竊取能源行業機密的木馬Laziok
安全研究人員在今年1月份至2月份期間發現一款專門竊取全球能源企業機密的木馬Laziok,它們的目標主要是中東地區。
源自美國、英國或保加利亞
賽門鐵克安全研究人員表示,Laziok的目的是搜集被感染系統的信息,利用對威脅發動者有用的詳細信息,然后再決定行動的最佳路線。
在感染階段,Laziok會通過手機配置信息來判斷攻擊者會對哪些被感染計算機感興趣。如果不感興趣,感染會停止;反之,Laziok會發送功能各不相同的其他惡意軟件(Cyberat及Zbot的定制變體),途徑是從美國、英國及保加利亞服務器下載。
Laziok收集的信息包括計算機名稱、安裝的軟件、RAM以及硬盤大小、GPU及CPU的詳細情況、以及防病毒解決方案。
多數感染出現在阿拉伯聯合酋長國
賽門鐵克表示,多數被攻擊的目標與石油、天然氣及氦行業有關,這說明攻擊幕后黑手可能與受影響企業有戰略利益關系。
從目前所掌握的數據來看,受影響的地區多數是阿拉伯聯合酋長國,約占總感染數的25%。其它地區包括巴基斯坦、沙特阿拉伯以及科威特,分別占感染總數的10%。Laziok還曾出現在卡塔爾、阿曼、美國、英國、印度、印度尼西亞、哥倫比亞、喀麥隆、及烏干達等地區,可見感染范圍之廣泛。
影響2003至2010版本的Office
賽門鐵克表示,據知原始的攻擊向量是來自發送(SMTP)服務器使用的moneytrans[.]eu域名。發送的信息中附著一個惡意Excel文件,以及CVE-2012-0158漏洞利用程序。該漏洞利用程序是MSCOMCTL.OCX庫ListView/TreeView ActiveX控制中的一個緩沖區溢出漏洞,攻擊者可利用這一漏洞遠程執行代碼。
之前的一些惡意活動中就發現了這一漏洞,并且影響2003至2010版本的Microsoft Office。
安全研究人員指出,Laziok擁有著非常高級的攻擊方法,也在黑市上廣為流傳,進而其所引發的風險也不容小覷;還有一個間接導致這一嚴重問題的原因,就是廠商經常不會修復老舊漏洞,所以才慢慢的積累,導致問題變得越來越嚴重。