close

卡巴斯基實驗室專家公佈資訊竊盜惡意程式「Madi」的詳細分析文章

2012年7月27日

 

2012年7月17日,卡巴斯基實驗室與Seculert共同公佈了Madi的發現,是一項正在中東地區執行的網路間諜行動。透過一種惡意資訊竊盜木馬,Madi攻擊者已經感染了伊朗、以色列、阿富汗以及其他國家中的800多台電腦。感染使用了社交工程手段,並對攻擊目標進行了謹慎的篩選。

卡巴斯基實驗室的專家們今天發表了一份有關Madi攻擊者使用的資訊竊盜惡意程式的詳細技術分析文章,文中提供了資訊竊盜木馬每一個主要功能的技術範例和解釋,以及這種木馬是如何安裝到受感染的設備中、記錄鍵盤輸入信息、如何與指令控制中心(C&Cs)溝通的。

主要發現:

  • 整體來看,儘管感染了800多台電腦,Madi計劃中的惡意程式結構並不是很複雜。
  • Madi資訊竊盜木馬的開發是一個不完善的過程,基於攻擊者程式碼風格、程式技術,對Delphi語言的使用不夠熟練。
  • 大部分資訊竊盜行為以及與控制指令中心伺服器連接都是通過外部檔案來進行的,這些外部檔案結構混亂,Delphi中的編碼也是很基礎的方式。
  • 儘管該惡意程式的編碼十分粗糙,但還是有很大數量的電腦被資訊竊盜木馬感染,原因是被部署在Madi攻擊者中的社交工程學手段影響了。
  • Madi行動表明甚至是低質量的惡意程式仍然能夠成功地感染並盜取資料,因此,用戶們對可疑郵件一定要更加小心。
  • 該惡意程式中並沒有使用漏洞探測或零日漏洞技術,取得如此成功的感染實在令人驚訝。
  • 從開發和執行過程來看,Madi是一次低成本的行動計劃,但卻獲得了令人稱讚的投資回報,無論是從感染電腦的數量,還是獲得的資料來評判。
  • 儘管該惡意程式中發現一些不同尋常的特點,但還沒有確鑿的證據指出其背後的創造者是誰。

瞭解有關Madi資訊竊盜惡意成的詳細分析,請瀏覽:Securelist.

arrow
arrow
    全站熱搜

    KaBagogo 發表在 痞客邦 留言(0) 人氣()