VPN服務(wù)商“兵馬俑”入侵Windows服務(wù)器作為VPN節(jié)點
RSA安全研究人員最新發(fā)現(xiàn),中國一個名為“兵馬俑”的VPN服務(wù)商入侵了世界各地的Windows服務(wù)器,然后將其改造為VPN節(jié)點用于APT攻擊組織Deep Panda(深淵熊貓)和Shell_Crew(Shell戰(zhàn)隊)的網(wǎng)絡(luò)間諜活動。
兵馬俑VPN
“兵馬俑”是中國的一個VPN服務(wù)商,在全球有1500多個節(jié)點,絕大部分位于中國、韓國、美國和東歐。有意思的是,這些VPN節(jié)點大多是由被黑客入侵的Windows服務(wù)器搭建而成。這些服務(wù)器的主人大多是小型公司和機構(gòu),因為小公司沒有專門的安全人員進行維護,因而慘為“肉雞”。
“兵馬俑”VPN以不同的名義將這些節(jié)點出售給中國用戶,同時RSA研究員還驚奇的發(fā)現(xiàn),某些中國APT攻擊組織如Deep Panda(深淵熊貓)和Shell_Crew(Shell戰(zhàn)隊)也曾利用“兵馬俑”VPN網(wǎng)絡(luò)發(fā)動網(wǎng)絡(luò)間諜活動。
我們已經(jīng)在“兵馬俑”網(wǎng)絡(luò)上檢測到了相當一部分流量。他們用VPN的目的是對其網(wǎng)絡(luò)匿名,模糊地理位置。
2013年美國勞工部入侵事件就和深淵熊貓有關(guān)。
技術(shù)分析
調(diào)查研究發(fā)現(xiàn),攻擊者發(fā)現(xiàn)目標windows服務(wù)器后,會使用暴力破解的方式獲得管理員的賬號密碼并登陸服務(wù)器,關(guān)閉windows防火墻。接下來攻擊者會關(guān)閉服務(wù)器上所有的反惡意程序軟件,安裝一個遠程訪問木馬(遠控程序)。部署好上述幾步之后,攻擊者會創(chuàng)建一個新的賬戶,安裝VPN服務(wù)。
此時被黑的“肉雞”服務(wù)器會成為“兵馬俑”VPN網(wǎng)絡(luò)的一部分,這些被黑的大多屬于法律機構(gòu)、大型工程公司、科技公司、學校、政府機構(gòu)。
“所有這些被入侵的系統(tǒng)使用的都是windows服務(wù)器。RSA研究員懷疑“兵馬俑”之所以會選擇windows服務(wù)器,是因為該平臺很容易配置。并且受害者往往都是一些小型的公司或者機構(gòu),因為大公司會配有專門的安全人員,不容易入侵成功。”