<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FinSpy 間諜軟件新變體以 Mac 和 Linux 用戶作為目標

    Andrew2020-09-29 10:45:53

    Mac和Linux用戶已成為FinSpy變體新目標

    FinSpy已經針對埃及的持不同政見者組織開展了新的活動-研究人員發現了針對macOS和Linux用戶的間諜軟件的新樣本。

    FinSpy商業間諜軟件又回到了最近觀察到的針對埃及組織和維權人士的運動中。盡管該間諜軟件以前以Windows,iOS和Android用戶為目標,但研究人員已使用針對macOS和Linux用戶的新變體發現了這些活動。

    根據Amnesty International的資料,FinSpy是一款功能完善的監視軟件套件,能夠攔截受害者的通訊,訪問私人數據以及錄制音頻和視頻,并發現了最新的變體。自2011年以來,全世界的執法部門和政府機構一直在使用它。

    但是,研究人員最近發現了自2019年10月以來一直在競選活動中使用的前所未有的FinSpy示例。這些示例包括macOS的FinSpy變體“ Jabuka.app”和Linux的FinSpy變體“ PDF”。兩者都是星期五首次公開披露。

    Amnesty’s的研究人員在周五的一份分析報告中說,“通過對這個最新變種的額外技術調查,大赦國際的安全實驗室還發現了用于Windows、Android的FinSpy的新樣本,以及之前未披露的Linux和MacOS電腦版本,這些新樣本被一個不明身份的行為者在網上曝光。”

    FinSpy的過去

    FinSpy自2011年就開始運營,但是近年來,研究人員發現了利用間諜軟件采取更多創新方法的活動。

    2019年3月,Amnesty International發布了一份報告,分析了針對埃及人權捍衛者以及媒體和公民社會組織工作人員的網絡釣魚攻擊。這些攻擊由一個名為“ NilePhish”的組織進行,通過一個偽造的Adobe Flash Player下載網站分發了適用于Microsoft Windows的FinSpy示例。

    卡巴斯基研究人員在2019年6月表示,他們在該公司的遙測中看到了間諜軟件的新實例,包括上個月在緬甸記錄的活動。根據卡巴斯基的說法,在過去的一年中,數十種獨特的移動設備已經使用經過改進的植入物進行了感染。這些較新的示例針對Android和iOS設備。

    新樣品

    本周發布的最新襲擊事件繼續針對埃及民間社會組織。研究人員表示,針對macOS的FinSpy示例“使用了相當復雜的鏈來感染系統,開發人員已采取措施使其分析復雜化。”

    該示例的獨特之處在于,其所有二進制文件均由研究團隊于2013年開發的開源LLVM-obfuscator進行了混淆。但是,據Jamf的安全研究員Patrick Wardle稱,這種混淆很容易被繞開。

    “好消息,這種混淆并沒有真正阻礙分析,”他在周末的詳細分析中說。“人們可以簡單地在反匯編器中滾動,也可以在調試器中在相關(未混淆)代碼上設置斷點。”

    FinSpy惡意軟件macOS Linux

    FinSpy MacOS安裝過程。圖片來源:Amnesty International

    一旦下載,間諜軟件的第一階段將進行檢查以檢測其是否正在虛擬機(VM)中運行。否則,它會解密一個ZIP存檔,其中包含安裝程序和二進制文件以進行特權升級(包括一個利用macOS X中的錯誤的漏洞和另一個利用CVE-2015-5889的Python漏洞的漏洞,該漏洞存在于Apple OS X的remote_cmds組件中)10.11之前。

    Amnesty International的研究人員說:“第一階段利用漏洞利用程序來獲取root用戶訪問權限。” “如果它們都不起作用,它將要求用戶授予root權限來啟動下一階段的安裝程序。”

    同時,Linux有效負載與macOS版本非常相似,研究人員認為macOS版本暗示了潛在的共享代碼庫。但是,啟動器和感染鏈適用于Linux系統,從服務器獲取的“ PDF”文件是一個簡短的腳本,其中包含適用于32位和64位Linux的編碼二進制文件。

    下載完成后,文件將解壓縮并執行安裝程序,安裝程序將在提取第一階段有效負載之前檢查系統是否不在虛擬機上。像其macOS版本一樣,Linux的FinSpy也使用LLVM-Obfuscator進行了模糊處理。

    適用于macOS和Linux的惡意軟件變體包括大量具有按鍵記錄,計劃和屏幕記錄功能的模塊。他們還具有通過在Apple Main和Thunderbird上安裝惡意附件(將這些電子郵件發送給FinSpy進行收集)來竊取電子郵件的功能,以及收集有關Wi-Fi網絡信息的功能。

    研究人員說:“用于Mac OS的FinSpy,以及類似的Linux同類產品,都采用模塊化設計。” “登錄的啟動器僅實例化核心組件dataPkg,該組件負責監視與命令和控制服務器(C&C)的通信,并在需要時解密/啟動模塊。”

    linux服務器用戶研究
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    新的“Migo”惡意軟件針對Linux服務器,利用Redis進行加密劫持。使用用戶模式??Rootkit隱藏其活動,使檢測變得困難。保護您的Redi 服務器并保持警惕!
    自 2022 年 6 月中旬首次發現以來,人們觀察到一種名為RapperBot的新型物聯網僵尸網絡惡意軟件正在迅速發展其功能。
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器
    一個被稱為 "EnemyBot" 的快速發展的物聯網惡意軟件,其攻擊目標是內容管理系統(CMS)、網絡服務器和Android設備。據研究人員稱,目前,威脅攻擊組織 "Keksec "被認為是傳播該惡意軟件的幕后推手。
    根據市場調查機構 CyberNews 公布的最新研報,全球有超過 200 萬臺網絡服務器依然在運行過時且容易受到攻擊的微軟互聯網信息服務(IIS)舊版本。IIS 占全球市場的 12.4%,是第三大最受歡迎的網絡服務器軟件套件,用于支持至少 5160 萬個網站和網絡應用。
    到目前為止,只有在Linux服務器上運行的PostgreSQL數據庫受到了攻擊。該僵尸網絡由研究人員代號 PgMiner,只是一長串針對網絡技術牟取利潤的最新網絡犯罪活動中的最新形式。如果PgMiner找到了活動的PostgreSQL系統,則僵尸網絡將從掃描階段移至暴力破解階段,在僵尸網絡階段,它會拖曳一長串密碼以嘗試猜測默認的PostgreSQL帳戶“postgres”的憑據。一旦他們對被感染的系統有了更牢固的控制,PgMiner團隊將部署一個硬幣挖掘應用程序,并嘗試在被檢測到之前挖掘盡可能多的Monero加密貨幣。
    大多數Unix與Linux服務器,都以SSH聯機,提供管理者遠程管控的機制,因此,若是與SSH聯機有關的組件出現漏洞,便可能讓服務器大開后門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通信的服務器組件LibSSH,最近終于推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,黑客只要利用這項弱點,就能繞過密碼驗證的程序,取得網站服務器的管理權限。
    Palo Alto Networks的Unit42周四宣布,他們發現了一個惡意軟件家族,其獨特之處在于——可通過卸載云安全產品,獲得目標系統的管理員權限。惡意活動與針對Linux服務器的加密幣挖掘惡意軟件相關聯。 研究人員發現的惡意軟件樣本不會危及、終止或攻擊相關的安全和監控產品,它們只是簡單地從受損的Linux服務器上卸載它們。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类