网络间谍小组重新启用12年前的Bifrose后门
作者: 日期:2015年12月16日 阅:2,254

一个网络间谍活动的黑客小组自2010年起就开始攻击亚洲关键行业的公司,使用的后门是Bifrose。该后门的历史可以上溯到2004年。

640.webp (3)

来自反病毒厂商趋势科技的研究人员将该小组命名为 Shrouded Crossbow。自2010年起,这个黑客小组就开始针对于政府有关的私人企业、政府承包商,以及来自消费电子、计算机、医疗保健、金融领域的企业展开攻击。

该小组的行动表明,从事网络间谍活动并不总是需要高昂的经费、零日漏洞和前所未见的恶意程序。黑客可以改进旧的犯罪工具,并高效的完成攻击。

该小组使用的工具中包括Kivar和Xbow等后门。这些后门是基于Biforse,或者根据它改写的,它们在地下黑市中的价格大约是1万美元。

趋势科技在博客中提到;“我们认为出现的情况是这样:该小组购买了Bifrose的源代码,在升级其功能之后,他们设计了新的安装流程,开发了新的Builder,以获得独一无二的加载器——后门配对,并且让后门的功能更加简洁有效。”

尽管Bifrose早已广为人知,杀毒软件也很容易检测到它,这些措施仍能使该小组的黑客活动保持有效性。

趋势科技的研究者们表示,该小组存在一个有趣的情况:它至少由两个团队组成,而很大可能会存在三个或以上的团队。研究人员是通过研究不同版本的开发者ID发现这一点的。

二号团队负责选择目标、配置恶意软件的参数、编写并发送鱼叉式钓鱼邮件。这些恶意电子邮件带有恶意附件,内容则被伪装成新闻报道、简历、政府数据、会议请求。

三号团队的工作可能是维护大量幕后服务器,这些服务器的数量有100多台,其使用的地址和域名通过一种有组织的方式进行更新。研究者称,该黑客小组一直在注册新的域名。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章