風險等級: |
低度威脅 |
摘 要: |
病毒通告:中國駭客製作 Linux 版 SideWalk Windows 惡意軟體 |
解決辦法: |
由於此類由國家支持的 APT 駭客組織,其技術十分先進成熟,因此各個可能成為其潛在攻擊目標的單位,都必須嚴加防範,加強資安防護能力與意識。
1.可部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵
2.若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體
3.掌握最新的威脅情資和漏洞資訊,及時進行系統漏洞修補及軟體版本更新
4.建立設備異常登入或連線預警系統,並保留系統及檔案伺服器的存取紀錄。
5.防毒軟體應更新病毒碼及定期進行系統弱點掃描 |
細節描述: |
有國家支持的中國駭客為 SideWalk 後門開發了一個 Linux 惡意軟體,用於攻擊屬於學術研究單位的 Windows 系統。
SideWalk Linux 後門惡意軟體最初被資安廠商 ESET 旗下的資安研究人員所發現
在 ESET 報告中指出,新發現的 SideWalk 後門 Linux 版本,原先於 2020 年由中國資安廠商奇虎 360 旗下的資安研究單位 360 Netlab 發現該惡意軟體的早期變體,在一篇關於 Spectre 殭屍網路攻擊 IP 攝影機的部落格文章中進行了詳細說明。
該惡意後門軟體被 APT41/SparklingGoblin 駭客組織於 2020 年 5 月,用來攻擊香港某一所大學。
ESET 注意到,這次發現的 SideWalk Linux 版本與 Windows 版本的 SideWalk ,在運行方式、程式碼與架構存在"驚人的"相似之處。包括兩個版本都使用 ChaCha20 加密演算法,且同時使用初始值為 0x0B 的計數器,而這是 SideWalk 獨有的一個特徵。
在 Windows 和 Linux 上,惡意軟體使用相同的五個執行序同時執行特定項目:
1.[StageClient::ThreadNetworkReverse] - 為與指令和控制 (C2) 伺服器的備用連接獲取代理配置 2.[StageClient::ThreadHeartDetect] - 在指定時間內未收到指令時關閉與 C2 伺服器的連接 3.[StageClient::ThreadPollingDriven] - 如果沒有要傳遞的訊息,則向 C2 伺服器發送heartbeat commands 4.[StageClient::ThreadBizMsgSend] - 檢查所有其他執行序的訊息陣列中發送的數據並處理它 5.[StageClient::ThreadBizMsgHandler] - 檢查來自 C2 伺服器的待處理消息
另外 ESET 也發現 Linux 版本和 Windows 的版本的 SideWalk 後門軟體,與同一個威脅參與者聯繫起來的另一個證據是使用相同的密鑰,對送往控制伺服器的所竊取資料進行加密傳送。這也間接證實兩者間的密切關係。
ESET 指出,SparklingGoblin 近期使用 SideWalk Linux 版攻擊的對象,為當時在 2020 年入侵的同一所大學;該團體成功入侵該校多台伺服器,包括印表機伺服器、Email 伺服器,以及用來管理學生行事曆與選修課程的伺服器。 |
參考資訊: |
bleepingcomputer
|
|