|
研究人员发现更多模块的雷金间谍工具 远程控制软件,灰鸽子下载
赛门铁克的研究人员发现49新的恶意软件程序模块
从赛门铁克安全研究人员已经确定了49更多模块的使用复杂的雷金间谍平台,许多人认为美国国家安全局及其亲密盟友。
这会带来的模块总数到75年到目前为止,他们每个人负责实现特定功能,给攻击者提供了更多的灵活性在如何利用个人目标。
去年11月雷金曝光,但它一直在使用至少自2008年以来,反病毒公司知道它自2013年以来。
它是迄今发现的最复杂的恶意软件和互联网服务提供商已经被用于目标,电信骨干运营商、能源公司、航空公司、政府机构、研究机构和个人。
大多数感染检测到赛门铁克在俄罗斯和沙特阿拉伯,但破坏目标也被发现在墨西哥,爱尔兰、印度、阿富汗、伊朗、比利时、奥地利和巴基斯坦。
雷金模块化的体系结构,它的创造者可以添加或删除特定功能的恶意软件程序根据他们的目标和目标。
一些像指挥控制通信模块实现基本的恶意软件功能,屏幕截图,控制鼠标,窃取密码,捕获网络流量,对受感染的计算机上运行的程序收集信息,恢复删除文件等等。
其他模块更专业和建立具体目标。”一个模块是为了监视网络流量Microsoft Internet信息服务(IIS)web服务器,另一个是观察收集管理交通移动电话基站控制器,而另一个是专门为解析邮件交换数据库,创建“赛门铁克的研究人员在周四发表的一个更新版本的白皮书。
恶意软件也有复杂的指挥和控制的基础设施,使用点对点通信之间的受感染的电脑,虚拟专用网络和六个不同的传输协议,作为单独的模块:实现ICMP、TCP、UDP,HTTP Cookies,SSL,SMB。
尽管75年雷金模块已经发现到目前为止,可能有很多尚未被发现。
“其他一些雷金载荷存在因为某些模块分析包含引用,“赛门铁克的研究人员周四在一篇博客文章说。
有确凿的证据说明雷金是一个统一的计算机网络开发(CNE)平台代号WARRIORPRIDE美国情报机构所使用、英国、加拿大、澳大利亚和新西兰,称为五只眼睛情报合作,灰鸽子使用教程。
WARRIORPRIDE,也称为不怕死的在英国政府通信总部(GCHQ),描述的是一个秘密文档由加拿大通信安全机构,泄露了国家安全局前承包商爱德华·斯诺登。
根据文档,五只眼睛情报合作伙伴可以创建和共享平台的插件。这将解释存在很大数量的雷金模块。
今年1月,德国新闻杂志《明镜周刊》公布了一段名为QWERTY键盘记录程序,它说可能是WARRIORPRIDE的一部分,是包含在斯诺登的泄露的秘密档案。反病毒公司卡巴斯基实验室的研究人员后来得出结论,QWERTY相同雷金50251插件甚至代码引用不同的雷金模块。
尽管受到攻击平台,它不太可能,该集团将停止操作,赛门铁克的研究人员说。”其记录和可用资源意味着它是可能的,该集团将与一个新的威胁或升级更新装备本身雷金为了逃避检测。后者是最可能的行动,考虑到时间从头开始开发一个同样能力的恶意软件框架。” |
|