駭客使用盜版CIA間諜軟體竊取資料

編譯/鄭智懷

中國資安業者360旗下的網路安全研究實驗室Netlab本周指出,不明駭客個體或組織正使用改變自美國中情局(CIA)開發的間諜軟體Hive,開發出功能更全面且難以防範的惡意軟體蒐集敏感資料,為未來的網路攻擊行動預作準備。

根據《Cyber Security News》報導,2017年11月,「維基解密」(WikiLeaks)在網路上公開間諜軟體Hive的原始碼。這意味著所有具備相關技能的軟體開發者都可以藉此創建自己的惡意軟體版本。而Netlab所發現且命名為xdr33衍生版惡意軟體就是由「維基解密」公開的Hive原始碼所改編而來。

根據《Cyber Security News》報導,2017年11月,「維基解密」(WikiLeaks)在網路上公開間諜軟體Hive的原始碼。這意味著所有具備相關技能的軟體開發者都可以藉此創建自己的惡意軟體版本。示意圖:RF123

Netlab在報告中提到:「我們傾向於排除中情局繼續改進外洩的原始碼的可能性,並認為這是網路攻擊組織借用的結果。」

Netlab指出,xdr33主要使用安全通訊端層(SSL)將竊取的敏感資料回傳至控制該惡意軟體的惡意行為者。而相較於間諜軟體Hive,xdr33主要有五大更新:增加新的命令與控制(Command & Control)指令、包裝或擴展功能、軟體結構重新調整與擴張、訊息觸發、在後門程式添加命令與控制功能。

當xdr33偵測到監視的資料包(data packet)訊息,該惡意軟體即連接上惡意中繼站,等待後者發送指令控制受害者設備。換言之,開發者將xdr33的觸發機制設定為被動等待特定指令以啟動,逃避檢測並保持隱藏狀態,直到它收到執行其惡意操作的命令,使受害者更難發現並採取因應措施。

資料來源:Cyber Security NewsCybernews

瀏覽 507 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button