卡巴斯基安全研究员解析狡猾的APT攻击“The Mask”

1、Careto /“The mask”究竟是什么?

“The mask”是一个起始于2007年甚至可能更早,并一直活跃着的网络间谍行动。

“The mask”的独特魅力在于攻击者所使用的工具集的复杂性。这套工具集包括一个极其复杂的恶意攻击软件,一个rootkit,一个bootkit、Mac OS X和Linux版本,可能还有Android和iPad / iPhone(iOS)版本。

“The mask”为了更有效的隐秘性使用了一个定制的攻击,这个特定的攻击模块专门针对旧版的卡巴斯基实验室产品,复杂性甚至超过了Duqu木马,“The mask”堪称目前最先进的威胁之一。鉴于此以及考虑其他一些因素,有理由相信这可能是一个由国家资助的操作。

2、为什么称之为“The mask”?

“The mask”这个名字来自西班牙俚语词“Careto”(“Mask” or “Ugly Face”–可译为“面具”或“丑陋的脸”),研究员在病毒模块中发现该字符串(如下图所示),故而以此命名。

3、谁是受害者?/攻击目标是什么呢?

Careto的主要目标分为以下几种类别:

–政府机构

–外交办公室和大使馆

–能源,石油和天然气公司

–研究机构

–私人股本公司

–社会积极分子

4、目前可知受害者的总数吗?

尽管受害者的具体数量未知,但我们已经观察到分布在31个国家的超过了1000个IP地址被感染,已观察到被感染的国家包括:阿尔及利亚、阿根廷、比利时、玻利维亚、巴西、中国、哥伦比亚、哥斯达黎加、古巴、埃及、法国、德国、直布罗陀、危地马拉、伊朗、伊拉克、利比亚、马来西亚、墨西哥、摩洛哥、挪威、巴基斯坦、波兰、南非、西班牙、瑞士、突尼斯、土耳其、英国、美国和委内瑞拉。

基于卡巴斯基实验室开发的识别算法,估算出受害人数目在380个以上。

然而,考虑到收集这些受害者信息依据只是一些C&C服务器和已记录在案的主机,所以可能受影响的国家和受害者的真实总数会更高。

5、Careto是做什么的?目标机器被感染后会发生什么?

对于一个受害者而言,感染了Careto的危害是灾难性的。该款恶意软件能够拦截所有的沟通渠道,从受感染的系统中收集最重要的信息。因为其具有隐形rootkit功能,非常不易检测到。除了内置功能,Careto可以上传可以执行任何恶意的任务的其他模块。考虑到已知受害者的性质,Careto的影响可能非常高。

6、Careto如何感染电脑?

我们发现”The mask”活动主要依赖附带恶意网站链接的网络钓鱼电子邮件。设计好的恶意网站包含了很多可利用的漏洞,根据系统配置的不同,可以感染很多游客,这取决于他的系统配置。成功感染后恶意网站会将用户重定向到电子邮件中引用的一个良性网站上,比如一个YouTube电影或新闻门户网站。

需要特别注意的是,这些包含可利用漏洞的网站不自动感染游客;相反,袭击者主机网站上的可利用漏洞存放在特定的文件夹,他们除了恶意邮件之外,并不与其他任何事物有直接关联。有时,攻击者在恶意网站上使用子域,使他们看起来更合法。这些子域名主要模拟一些西班牙的主要报纸或者一些国际上有名的报纸(如《卫报》和《华盛顿邮报》)。

7、攻击者利用零日漏洞吗?

到目前为止,我们观察到的”Themask”攻击使用到了多个攻击手段,其中包含至少一个Adobe FlashPlayer可利用漏洞(cve – 2012 – 0773),该漏洞主要针对Flash播放器的10.3和11.2版本。

“cve – 2012 – 0773”最初是由VUPEN黑客团体发现的,这中间还有一个有趣的故事,2012年在加拿大CansecWest举行的Pwn20wn黑客大会上由VUPEN黑客团体首次攻破了Google公司Chrome浏览器,发现其存在一个安全绕过漏洞和一个内存释放后可利用漏洞。这个可利用漏洞引起了很大的争议,因为VUPEN团队拒绝透露他们如何躲过了沙箱,并声称他们计划将该可利用漏洞卖给他们的客户。有可能是Careto操作者从VUPEN手中购买了此漏洞。(参见RyanNaraine故事)

其他攻击手段使用包括社会工程,比如要求用户下载并执行一个JavaUpdate。jar文件或安装一个Chrome浏览器插件。我们怀疑存在其他的可利用漏洞,但我们的研究员没有能够从攻击服务器检索到它们。

8、这是一个仅适用于windows的威胁吗?哪些Windows 版本是攻击目标?有针对MacOS X和Linux系统的变体吗?

到目前为止,我们观察到该木马可以感染MicrosoftWindows和Mac OS x系统。发现其中有一些利用服务器路径包含模块,似乎是为感染Linux系统的计算机而设计的,但我们还没有找到Linux后门。此外,从C&C服务器的日志显示,可能存在Android和苹果iOS系统的后门。

9、是否有一个移动组件的任何证据——iOS、Android或黑莓?

我们怀疑存在一个iOS后门,但我们没能找到它。怀疑是基于一个服务器的调试日志,日志显示了一个标识为阿根廷的受害者,并记录了该用户的代理信息是”Mozilla/5.0(iPad; CPU OS 6_1_3 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko)Mobile/10B329″。这似乎表明这是一个iPad,尽管没有一个确定的示例。

除此之外,我们还怀疑存在一个Android的植入物。这是基于发送到C&C服务器上的一个独特的版本标识符“AND1.0.0.0”。使用到这种独特标识符的通信已在3 g连接上被观察到,表示可能是一个移动设备。

10、它与其他的APT攻击有何不同?

“The mask”的独特魅力是攻击者所使用的工具集的复杂性。它的武器库包括了极其复杂的恶意软件,rootkit,bootkit,Mac和Linux版本,可能存在Android和iPad/ iPhone(苹果iOS)版本。

同时, “The mask”为增强其隐秘性而使用了一个定制的攻击,这个特定的攻击模块专门针对旧版的卡巴斯基实验室产品,复杂性甚至超过了Duqu木马,“The mask”堪称目前最先进的威胁之一。鉴于此以及考虑其他一些因素,有理由相信这可能是一个由国家资助的操作。(回答与第一个问题雷同……)

11、如何认知到这个威胁的存在?谁报告的?

我们最初意识到Careto是观察到有恶意软件试图利用卡巴斯基安全产品的漏洞,从而更加隐秘的入侵系统。这种手段增加了我们的兴趣,研究团队决定进一步调查。换句话说,因为攻击者对卡巴斯基实验室产品的攻击,成功的吸引了我们的注意力。

虽然这个产品的漏洞在五年前已经被发现并得到了修补,但是在用户没有更新产品的情况下,尽管可以删除恶意软件并清查系统,这个漏洞仍然可以被利用,。

12、有多个变体Careto吗?这些变体主要差别是什么?

Careto是一个高度模块化的系统,它能够支持插件和配置文件,这一特性使得它可以拥有很多功能。

从2007年开始,Careto就有不同的编译版本,不过大多数模块创建于2012年。

13、Careto的C&C服务器仍然活跃吗?是否能够掌握任何C&C服务器?

截止目前,所有已知Careto服务器都已离线。从2014年1月开始攻击者陆续使这些C&C服务器离线。我们仍掌握着几台C&C服务器,允许我们收集统计信息。

14、哪些信息是攻击者的窃取目标?

恶意软件从受感染的系统上收集大量的文档,包括加密密钥、科学配置,SSH密钥和RDP文件,我们还监视到几个未知功能的扩展模块,可能与定制的军事/国家级别的加密工具有关联。

我们分析到的完整的Careto收集文件格式列表如下:

* .AKF,* .ASC、* .AXX * .CFD,*.CFE,* .CRT,* . doc,* docx,* .EML,* .ENC,* .GMG,* .GPG,* .HSE,* .KEY,

* .M15,* .M2F、*.M2O * .M2R,* .MLS,* .OCFS,* .OCU,*。ods,*.ODT,* .O科学,* .P7C,* .P7M,* .P7Z,* .PAB,* . pdf,

* .PGP,* .PKR、*.PPK * .PSW,* .PXL,* .RDP,* . rtf,* .SDC,* .SDW,* .SKR,* . ssh,* .SXC,* .SXW,*.VSD,

* .WAB,* .WPD、*.WPS * .WRD,* xls,* .XLSX

15、这是一个政府资助的攻击吗?

“The mask”使用一个专门针对旧版卡巴斯基实验室产品的定制攻击,有效的提高了其隐秘性。此外,它的武器库中还包括一个rootkit,bootkit,Linux/ Mac版本,也可能存在iOS版本。复杂性超过了Duqu木马,就目前的技术水平而言,“The mask”的攻击手段相当的先进。

另外,我们观察到这种攻击背后有一个高水准的专业性操作集团,比如攻击者能有效的监视他们的基础设施,关闭操作,巧妙的穿透系统的访问限制,使用擦拭而不是删除日志文件等等。这种安全操作的级别不是寻常的网络犯罪组织能够达到的。

鉴于此以及其他一些因素,我们有理由相信这可能是由一个国家资助的活动。

16、谁应对此攻击负责?

追根溯源是一项艰巨的任务。由于互联网的开放性和波动性,找出一个明确的源头是非常困难。

诸如使用到了西班牙语这类的线索是相当薄弱的证据,因为很多国家都使用西班牙语,其中包括拉丁美洲,墨西哥或美国(例如在迈阿密,就存在一个强大的西班牙语社区)。

而且在没有确凿证据之前,我们也不排斥语言只是一种障眼法的可能。

17、攻击者活跃多久了?

最早的一些Careto样本可以追溯到2007年,一直活跃到2014年1月,但在我们调查期间,C&C服务器被关闭。所以保守估计至少活动了5年。我们不排除攻击者在将来的某个时候重启活动的可能。

18、攻击者使用了哪些有趣/先进技术吗?

Windows后门是极其复杂的,攻击者为增强攻击的隐秘性使用了多种技术。这些技术包括注入系统库、为了逃避检测而利用漏洞攻击旧版卡巴斯基实验室产品。

此外,漏洞利用覆盖了所有潜在的目标系统,包括Mac OS X和Linux。同样,不同的shellcode模块之间的利用COOKIES进行通信,这是一个相当不寻常的方法。

19、卡巴斯基实验室能检测这个恶意软件的所有变体吗?

是的。我们的产品能检测并删除攻击者使用的所有已知的恶意软件的版本。名称标识为:

Trojan.Win32 / Win64.Careto.*

Trojan.OSX.Careto

20、有没有协定的指标(IOCs)能够帮助受害者去识别入侵?

是的,我们详细的技术研究论文中已经包含了IOC(国际标准化组织)相关的信息,如果有兴趣,可以点击下边的链接来阅读完整的报告。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/150234.html<

(0)
运维的头像运维
上一篇2025-03-12 23:53
下一篇 2025-03-12 23:55

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注