标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-1070] 作者: ecawen 发表于: [2017-11-16]
本文共 [814] 位读者顶过
Palo Alto Networks的专家指出,他们发现了一个被称为“Reaver”的新型恶意软件家族,它与在2016年针对中国台湾地区的黑客攻击活动中采用的恶意软件SunOrcal存在一定的联系。 [出自:jiwo.org] 专家对Reaver进行了全面分析,共发现了属于三种不同版本恶意代码的十个完全不同的恶意软件样本。
根据Palo Alto Networks的报告, Reaver背后的黑客组织会在攻击中提供恶意软件Windows控制面板(CPL)文件,这种技术并不常见,只有0.006%的恶意软件会使用这种方法。 同时,Palo Alto Networks也对该黑客组织所使用的基础设施进行了分析,揭示它与之前使用恶意软件 SunOrcal的中国黑客组织存在一定的联系。 从2016年年底开始,该黑客组织同时使用了两个恶意软件系列,并且在两个系列的恶意软件攻击中使用了相同的C2基础架构。 SunOrcal背后的中国黑客组织以使用Surtr RAT而闻名,Surtr RAT被绑定到名为HomeKit和Four Element Sword的武器化文档生成器。该黑客组织至少从2013年起就已经存在,且根据进一步的调查显示,黑客组织起源于更早,可能是2010年。 而Palo Alto Networks发现Reaver同样通过滥用Windows控制面板中的实用程序 control.exe来加载最终的有效负载。观察显示,Reaver.v1提供使用HTTP进行网络通信的有效负载,而v2和v3则利用原始TCP连接进行网络通信的有效负载 一旦Reaver感染了计算机,它首先会收集该计算机相关的信息(CPU运行速度、计算机名称、用户名、IP、内存信息和Windows版本)。 Reaver能够执行许多其他恶意活动,包括读取、写入文件,更改文件和注册表以及终止进程和修改服务。 有关Reaver的更多技术细节已包含在Palo Alto Networks发布的报告中,包括妥协指标(IoC)和C&C基础架构的详细信息。 |