卡巴斯基實驗室的安全研究員發現,一款名為BlackEnergy(黑暗力量)的惡意軟件已經可以對路由器、Linux系統、Windows系統發起攻擊,其中包括思科類網絡設備。全球反病毒研究小組于周一發布了一份報告,詳細說明了它的一些新的功能,其中就包括了攻擊Cisco思科設備和ARM及MIPS平臺。
BlackEnergy是一款自動化的網絡攻擊工具,集成了多類黑客工具的功能。其客戶端采用了插件的方式進行擴展,第三方開發者可以通過增加插件實現更多的功能。比如近期BlackEnergy集成了Ciscoapi.tcl這款插件,很容易就能看出來這是針對思科路由器的特定攻擊插件。
據研究人員宣稱,Ciscoapi.tcl插件包括思科路由器命令執行功能,作者還順便附上了對卡巴斯基的一條嘲諷公告:
?。ㄅK話)卡巴斯基,你永遠也拿不到最新的“黑暗力量”。最后,我們得感謝思科公司內置的后門和0day。
BlackEnergy最初被用來發起DDOS攻擊的,后來開發人員在此基礎上增加了客戶端插件收集被害者的銀行卡信息。在去年的統計里,大多數發起攻擊的BlackEnergy,主要目標為北約(北大西洋公約組織),烏克蘭、波蘭政府,以及歐洲各種敏感的行業機構。
在2014年的夏季,F-Secure團隊發現Blackenergy惡意軟件的特定樣本開始以烏克蘭政府作為目標來收集情報。這些樣本被識別出是同一組織的成果,該組織稱之為“Quedagh”,歷來喜歡把政府作為攻擊目標。更多內容請點我
BlackEnergy插件功能選述
現如今,BlackEnergy已經集成了部分功能如:端口掃描,竊取密碼,系統信息收集,竊取數字證書,遠程桌面,甚至還擁有硬盤擦除和破壞的功能。
舉個例子,假如受害者A知道了黑客使用BlackEnergy感染了他們的系統,黑客會激活“dstr”(某種通過隨機數據進行覆蓋,從而破壞硬盤的插件名字),使得全盤都被感染。這樣的話,受害者B在從受害者A機器上拷貝VPN證書時,也可能會被感染上BlackEnergy。
安全研究員Kurt Baumgartner和Maria Garnaeva,也研究了那些可以在ARM和MIPS上運行的BlackEnergy版本,終于發現它們是通過思科系統感染的這些網絡設備的。專家們為此研究了一些插件,其中包括插件A(在USB設備連接時,會開始收集USB設備的ID和其他信息),以及插件B(會收集BIOS、主板、處理器和受感染系統的配置細節),但是這些插件最終的用途卻不甚明朗。
研究人員表示:
我們自己非常明白我們收集的BlackEnergy系列插件還并不完整。比如,我們并沒有獲得路由訪問插件,但我們確信它肯定是存在的。還有證據表明,存在某種可以解密用戶文件的插件。
多個國家深受其害
全球多個公司已經被最新的BlackEnergy所侵害,其中包括俄羅斯、比利時、利比亞、土耳其和越南。
研究人員確信另外一個惡意軟件小組–沙蟲小組,在2014年已經使用BlackEnergy的插件和他們制作的黑客腳本,對感染的網站發起過攻擊。在上個月,沙蟲小組對各國一些機構組織進行了偵查活動。iSIGHT的成員揭秘,沙蟲小組主要使用了交叉式網絡釣魚攻擊,來感染他們的目標。