核心提示:
訊:在過去一年,我們對Havex惡意程序家族及其背后的組織保持了高度的關(guān)注。Havex被認為以不同工業(yè)領(lǐng)域為目標(biāo)進行攻擊的惡意軟件,并且在最初的報告中,該惡意軟件對能源行業(yè)尤為感興趣。(IndustrialControlSystems,ICS)有特殊的興趣,該惡意軟件背后的組織使用了一個創(chuàng)新型木馬來接近目標(biāo)。攻擊者首先把ICS/SCADA制造商的網(wǎng)站上用來供用戶下載的相關(guān)軟件感染木馬病毒,當(dāng)用戶下載這些軟件并安裝時實現(xiàn)對目標(biāo)用戶的感染。
我們收集并分析了Havex的88個變種,主要分析了它們的訪問目標(biāo)、從哪收集數(shù)據(jù)、網(wǎng)絡(luò)和機器。這一分析發(fā)現(xiàn)Havex通信用的C&C服務(wù)器多達146個,并且有1500多個IP地址向C&C服務(wù)器通信,從而識別最終的受害者。
攻擊者利用被攻陷的網(wǎng)站、博客作為C&C服務(wù)器,如下為用于C&C服務(wù)器的一些實例。
我們還發(fā)現(xiàn)了一個額外的功能組件,攻擊者利用此組件從應(yīng)用于ICS/SCADA系統(tǒng)中的機器上盜取數(shù)據(jù)。這意味著攻擊者不僅僅對目標(biāo)公司的網(wǎng)絡(luò)感興趣,還有對這些公司的ICS/SCADA系統(tǒng)進行控制的動機。我們目前對這一動機的緣由還不太清楚。
以包含木馬病毒的軟件安裝包作為感染媒介
HavexRAT以如下途徑進行傳播,
(1)垃圾郵件
(2)漏洞利用工具