近日,安全機(jī)構(gòu)發(fā)現(xiàn)有網(wǎng)絡(luò)間諜集團(tuán)重新構(gòu)建了一款名為BlackEnergy的惡意軟件程序,利用該惡意軟件不僅可以向Windows電腦發(fā)起攻擊,還可以向基于ARM或MIPS架構(gòu)的路由器和Linux系統(tǒng)展開(kāi)破壞。
本周一,網(wǎng)絡(luò)安全研究人員在最新的安全報(bào)告中表示,近期有網(wǎng)絡(luò)間諜集團(tuán)為一款BlackEnergy惡意軟件開(kāi)發(fā)了新的可自定義模塊,來(lái)賦予其新的攻擊性能和隱蔽性。據(jù)悉,該惡意軟件最初是為了讓網(wǎng)絡(luò)犯罪分子方便發(fā)動(dòng)DDos(分布式拒絕服務(wù))攻擊而進(jìn)行設(shè)計(jì)的。
從報(bào)告中了解到,目前在Windows和Linux系統(tǒng)中同時(shí)被發(fā)現(xiàn)有針對(duì)于BlackEnergy的變種插件存在,而且該惡意軟件的功能被進(jìn)行增強(qiáng)和改進(jìn),可以執(zhí)行諸如端口掃描、竊取密碼、系統(tǒng)信息收集、數(shù)字證書(shū)盜竊、遠(yuǎn)程桌面連接,甚至是抹除硬盤(pán)上的數(shù)據(jù)等等。
研究人員稱(chēng),根據(jù)網(wǎng)絡(luò)間諜集團(tuán)的攻擊目標(biāo)和受害者設(shè)備系統(tǒng)的不同,BlackEnergy惡意軟件可以通過(guò)在每個(gè)受害者機(jī)器上,部署不同的插件用于構(gòu)建命令及控制(C&C)服務(wù)器。
在一個(gè)案例中,攻擊者下載并執(zhí)行了一個(gè)被稱(chēng)為“dstr”的BlackEnergy插件,之后便摧毀了一個(gè)機(jī)構(gòu)里Windows電腦上的所有數(shù)據(jù)。“總而言之,攻擊者利用‘dstr’模塊,可以方便地在受害者設(shè)備上展開(kāi)攻擊或進(jìn)行潛伏隱藏”,研究人員表示,“一些被植入該插件的機(jī)器收到指令,便會(huì)丟失數(shù)據(jù)或變成無(wú)法開(kāi)機(jī)狀態(tài)。”
在另一個(gè)案例中,某機(jī)構(gòu)里的一些Windows電腦數(shù)據(jù)在遭受破壞后,即使修復(fù)也無(wú)法通過(guò)Telnet對(duì)思科路由器進(jìn)行訪問(wèn)。研究人員稱(chēng),當(dāng)他們調(diào)查時(shí),發(fā)現(xiàn)通過(guò)BlackEnergy,攻擊者在路由器上留下幾個(gè)“告別”的腳本。
而這些腳本已經(jīng)被用于清除攻擊者在受控路由器上留下做過(guò)什么的痕跡,其中一個(gè)腳本上存在有“Cisc0 API Tcl extension for B1ack En3rgy b0t”,這樣直言不諱的字樣。
根據(jù)研究發(fā)現(xiàn),該網(wǎng)絡(luò)間諜集團(tuán)似乎還對(duì)將運(yùn)行中的工業(yè)控制系統(tǒng)作為攻擊目標(biāo),特別感興趣,尤其是一些能源部門(mén)。已經(jīng)被確認(rèn)為受害者的機(jī)構(gòu)中包括電廠運(yùn)營(yíng)部門(mén)、電力設(shè)施建設(shè)公司、大功率相關(guān)材料供應(yīng)商和制造商,以及能源部門(mén)的投資者等等。而這也正巧符合美國(guó)國(guó)土安全部下屬的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(ICS-CERT) 近期的的調(diào)查結(jié)果。
在上個(gè)星期的一項(xiàng)安全警報(bào)中,ICS-CERT警告說(shuō)運(yùn)行人機(jī)界面(human-machine interface,HMI)產(chǎn)品的多個(gè)公司系統(tǒng)中已感染了BlackEnergy惡意軟件,其中包括有General Electric(通用電氣)、Siemens(西門(mén)子)、BroadWin、Advantech等等企業(yè)。
注:人機(jī)界面是一款為監(jiān)測(cè)和與工業(yè)控制系統(tǒng)進(jìn)行交互提供圖形用戶界面的軟件應(yīng)用程序。
除了對(duì)工業(yè)控制系統(tǒng)運(yùn)營(yíng)商有興趣外,該網(wǎng)絡(luò)間諜集團(tuán)還將高級(jí)別政府組織、市政辦公室、聯(lián)邦緊急服務(wù)、國(guó)家標(biāo)準(zhǔn)機(jī)構(gòu)、銀行、學(xué)術(shù)研究機(jī)構(gòu)等組織鎖定為目標(biāo)。目前已確定的BlackEnergy受害者,在至少20個(gè)國(guó)家里分布著,破壞影響廣泛。
雖然現(xiàn)在尚不清楚這個(gè)網(wǎng)絡(luò)間諜集團(tuán)被誰(shuí)操縱,但有跡象表明該集團(tuán)利用過(guò)屬于俄羅斯國(guó)防部的IP地址進(jìn)行DDoS攻擊。
據(jù)悉,有安全團(tuán)隊(duì)認(rèn)為BlackEnergy是一款流通在俄羅斯的地下網(wǎng)絡(luò)的犯罪軟件,其最早能夠追溯到2007年。剛開(kāi)始,它被設(shè)計(jì)為一個(gè)在DDos攻擊中創(chuàng)建僵尸網(wǎng)絡(luò)的工具。隨著時(shí)間的推移,這款?lèi)阂廛浖呀?jīng)演變?yōu)橹С指鞣N插件,插件能夠基于攻擊的意圖進(jìn)行組合以提供必要的功能。
BlackEnergy最初版本出現(xiàn)在2007年,本文中稱(chēng)之為BlackEnergy 1。一個(gè)后續(xù)的變種(BlackEnergy 2)在2010年發(fā)布。我們也碰到了一個(gè)以前未曾見(jiàn)到過(guò)的變種,該變種已被重寫(xiě)并對(duì)配置數(shù)據(jù)采用了不同的保存格式。它不再使用驅(qū)動(dòng)組件。我們把這個(gè)新變種稱(chēng)之為BlackEnergy 3。
鑒于該工具的特點(diǎn),Blackenergy已被不同團(tuán)伙用于不同的用途。有些團(tuán)伙利用它發(fā)送垃圾郵件;另一些用來(lái)盜取銀行憑證。有明顯案例顯示是在2008年俄格沖突期間,該工具被用來(lái)對(duì)格魯吉亞實(shí)施的網(wǎng)絡(luò)攻擊。
該BlackEnergy工具帶有一個(gè)構(gòu)建器(builder)應(yīng)用程序,生成感染受害者機(jī)器的客戶端。同時(shí)該工具還配備了服務(wù)器端腳本,用于構(gòu)建命令及控制(C&C)服務(wù)器。這些腳本也提供了一個(gè)接口,攻擊者可以通過(guò)接口控制僵尸機(jī)。該工具具有簡(jiǎn)單易用的特點(diǎn),意味著任何人只要能接觸到這個(gè)工具,就可以利用它來(lái)構(gòu)建自己的僵尸網(wǎng)絡(luò)。
今年夏天,該安全團(tuán)隊(duì)注意到BlackEnery的最新樣本正在為攻擊烏克蘭政府機(jī)構(gòu)進(jìn)行定制更新。而B(niǎo)lackEnergy這次的變化,正值當(dāng)時(shí)烏克蘭政局動(dòng)蕩之時(shí),這就很可能是攻擊者利用這些BlackEnergy惡意軟件從目標(biāo)中竊取情報(bào)的動(dòng)作了。