摘要:2013年2月,Twitter發(fā)現(xiàn)自家公司的網(wǎng)絡遭受黑客攻擊。而且這次攻擊一點都不像是新手干的,這一切很可能是有組織有計劃的。就在幾周后,F(xiàn)acebook,蘋果,微軟等公司也相繼遭到攻擊。在這四起攻擊都是因為公司員工瀏覽iOS開發(fā)者網(wǎng)站時,暴露在了一個Java 0day漏洞中。最近,安全公司又公布了許多同一黑客作案的案例。
這一黑客組織有兩個名字,Morpho和Wild Neutron,他們從2011年開始活躍,已經(jīng)幾乎把各個領(lǐng)域知名的公司都黑了個遍,如科技,制藥,投資和健保類,他們的觸角甚至還伸向了參與企業(yè)并購的法律公司。這一底層監(jiān)控惡意軟件的開發(fā)者,已經(jīng)將其代碼弄得很成熟,而且他的管理控制器也運行的絲般潤滑。這些黑客貌似有間諜性質(zhì),他們用公司的內(nèi)部信息來牟利。
為了錢?
賽門鐵克的研究員在一項報告中表示,“Morpho是一個訓練有素,攻擊效率頗高的黑客組織,2012年3月起就開始活躍起來。”他們手眼通天,至少運用了一到兩項0day來發(fā)動攻擊。動機可能還是為了經(jīng)濟收入,而且從他們?nèi)甑倪\營來看,可能收獲頗豐。”
卡巴斯基實驗室的研究員也對此事發(fā)出了自家的獨立報告。2011年起這一組織就開始發(fā)動攻擊,而且除了Java上的漏洞,他們最近還開始利用華碩公司的數(shù)字認證證書漏洞,來獲取系統(tǒng)的登入密碼。他們最近還被發(fā)現(xiàn),在利用的未知Flash播放器漏洞,這意味著他們又有了新的0day漏洞。
“通過這些攻擊的特點,我們可以看出他們不屬于國家支持的黑客”,卡巴斯基研究室研究員表示。“但這么純熟地運用漏洞,和多平臺惡意軟件,讓我們覺得這一組織的動機是巨額酬金。”
兩周前,路透社爆出美國證券監(jiān)管機構(gòu)正在調(diào)查一組涉嫌攻擊公司賬戶,獲得交易數(shù)據(jù)的黑客。卡巴斯基和賽門鐵克隨后發(fā)布了安全報告。監(jiān)管機構(gòu)的調(diào)查員已經(jīng)詳細詢問了至少八家公司,以確認他們的數(shù)據(jù)是否遭到過攻擊,甚至黑客如何套取密碼也是調(diào)查的一部分。
依據(jù)賽門鐵克的報告,至少49家公司都受到了這一組織惡意監(jiān)控軟件的感染。還記得曾經(jīng)在2013年感染Twitter和其他公司的OS X惡意軟件Pintsized嗎?它會制造一個后門,讓受感染的電腦與管控服務器秘密進行聯(lián)系。這樣一來,公司的電郵,文件和其他的機密信息都唾手可得。自那之后,黑客們又在Windows平臺上故技重施。
物理安全系統(tǒng)也被盯上了
在不止一個案例中,黑客都利用惡意軟件大肆進攻物理安全信息管理系統(tǒng),這是為整個物理安全系統(tǒng)提供聚集,管理和監(jiān)控服務的軟件。
賽門鐵克的研究員表示,“物理安全系統(tǒng)包括視頻監(jiān)控,門禁系統(tǒng),空調(diào)系統(tǒng)和其他的大樓安保設(shè)施。”攻破了這一系統(tǒng)后,黑客就可以通過公司的視頻監(jiān)控監(jiān)視并追蹤每位雇員的活動了。
最近的這些攻擊到底是怎么有效控制受感染的電腦的,這一點并不清楚。然而開頭提到的2012年那場攻擊,卻是通過iPhone開發(fā)者論壇iphonedevsdk.com上的一個陷阱來進行的,不過之后的研究并沒有類似的手段。黑客還很小心地不重復利用登陸管控系統(tǒng)域名時用的電郵,并用比特幣為主機服務商繳費。他們甚至使用經(jīng)過加密的虛擬計算機,構(gòu)建多重管控網(wǎng)絡來對抗調(diào)查。
但是,這些精心編寫的代碼還是證明了這一神秘小組的存在,一個人可完不成這樣的工作。
“與其他黑客組織相比,Wild Neutron是我們見過的最神出鬼沒的。”卡巴斯基實驗室的研究員說。