黑客通過控制麥克風竊取烏克蘭600GB數據
烏克蘭再次成為了黑客攻擊對象,數家企業、科研機構、媒體的電腦系統遭遇複雜惡意軟體攻擊,竊取了大部分的敏感數據和監聽其網路流量。
Operation BugDrop的背景雄厚
威脅情報公司CyberX的安全研究員發現了一種高級惡意軟體攻擊活動,已經從將近70個受害者竊取超過600GB的數據,這些受害者包括國家重要基礎設施、新聞媒體、科研機構。
研究員們將這一攻擊活動命名為Operation BugDrop,他們的攻擊目標為烏克蘭、俄羅斯、沙烏地阿拉伯、澳大利亞。CyberX並沒有指明該組織的背景,只是表示Operation BugDrop幕後的攻擊者可能有政府贊助黑客的背景,擁有高超的技術,擁有無限的資源。
Operation BugDrop是一個組織良好的活動,使用複雜的惡意軟體,並且還有一個資源充足的組織支撐。另外,該活動還有一個非常龐大的基礎構架,每天需要存儲、解密、分析大量搜集到的數據。
攻擊流程
Operation BugDrop使用了複雜的惡意軟體,可滲透進受害者的電腦,捕捉屏幕截圖、文檔和密碼,還可以打開受害者設備的麥克風,搜集所有對話的音頻記錄。這一神秘的黑客組織感染用戶的方式是向目標發送釣魚郵件,附件是一個含有惡意程序的Microsoft Word文檔。只要受害者打開了這個惡意文檔,其背後隱藏的惡意Visual Basic腳本就開始在後台的一個臨時文件夾中運行。一旦成功感染,受害者設備便會將竊取到的音頻和數據發送至黑客的Dropbox賬號上。
躲避追蹤技術
Operation BugDrop躲避追蹤的技術比較高超,很難被檢測到:
1. 惡意軟體可以將音頻數據轉換成合法的流量輸出
2. BugDrop會加密DLL,以此躲避傳統殺毒軟體和沙盒系統的檢測3. 利用公共雲服務——Dropbox
BugDrop還利用了反射型DLL(Dynamic Link Library)注入技術,與 Stuxnet攻擊和 BlackEnergy 攻擊中使用的技術一樣。
攻擊目標
據CyberX的調查顯示,Operation BugDrop的攻擊目標主要是國家重要基礎設施、科研機構、新聞媒體。並且受害國家不僅限於烏克蘭,俄羅斯、沙烏地阿拉伯、澳大利亞也在攻擊範圍之內。
一家可以遠程監管石油天然氣管道的公司
一家設計發電站、自來水廠管道和天然氣管道的工程公司一家關注反恐、人權、網路攻擊的國際組織科研機構烏克蘭新聞媒體
本文參考來源於thehackernews,如若轉載,請註明來源於嘶吼: 黑客通過控制麥克風竊取烏克蘭600GB數據 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※訴訟聲明:這42款迪士尼應用程序正在監視你的孩子!
※【無線安全】解決和排除無線網路連接故障的若干方法
※AirHopper:使用無線電突破獨立網路和手機物理隔離(上)
※乾貨:2017年全球工業控制系統(ICS)網路安全現狀報告