公民實驗室(Citizen Lab)的一項新調查顯示,政府使用FinFisher軟件的數量開始上升。在過去的幾年里,該實驗室的研究人員一直在監控集權政府對類似監控軟件的使用。
FinFisher軟件簡介
研究人員跟蹤服務器的物理定位發現,它們受控于德國某公司的FinFisher GmbH基礎設施。這套基礎設施旨在涵蓋操作者和黑客的身份,FinFisher主控服務器稱為FinSpy Master,而中繼服務器稱為FinSpy Relays,他們是作為CC攻擊的命令控制端。
FinFisher軟件一旦感染目標機,會與中繼服務器通信,作為一個終端節點連接到主服務器。
FinFisher監控系統
公民實驗室的專家使用了Zmap掃出了135臺服務器,其中包括FinSpy Master和FinSpy Relays。專家解釋道,只有主服務器通常部署在用戶那里,中繼服務器可以位于其他位置。
公民實驗室發出了一份報告:
“在2014年-2015年間,通過在FinFisher樣本中提取的指紋信息,我們采用Zmap掃描了整個IPV4網絡段。最終,我們得到了135臺匹配的指紋,我們可以肯定它們是FinSpy Masters和FinSpy Relays。”
有趣的是,對用于保護主服務器身份的中繼服務器的分析,讓公民實驗室的人發現了主控服務器的位置。
FinFisher地址的泄露
如果有人試圖用普通瀏覽器訪問某個FinSpy Relay,它會給你提供一個偽造的頁面,通常是Google.com或者Yahoo.com。如果偽造的頁面為Google,你查詢my ip address,它會給你回顯FinSpy Master的真實地址。
公民實驗室還表示:
“盡管FinFisher服務器的偽造頁面大部分都是Google.com或者Yahoo.com,我們仍然發現了一些有意思的東西。FinSpy Relays取得的是從FinSpy Master上面返回的偽造內容,所以在不少案例中,里面的數據包是FinSpy Master的定位數據。比如這些頁面可能會嵌入服務器的IP和當地的天氣,這會泄露FinSpy Masters的定位數據。”
在偽造的Yahoo頁面中,公民實驗室還使用了另一種方法來獲取FinSpy Master的定位。事實上,雅虎會用它來在主頁上顯示自定義的天氣信息和新聞,WEB頁面的源碼因此泄露了FinSpy Masters的定位數據。
公民實驗室的專家強調,服務器返回偽造頁面的數量隨著時間的推移正在下降,研究人員在32個國家發現了FinFisher用戶。據上一次的分析,通過偽造內容指紋掃描,能在16個國家里識別出FinFisher用戶。最新發現的國家以及地區有:安哥拉、埃及、加蓬、約旦、哈薩克斯坦、肯尼亞、黎巴嫩、摩洛哥、阿曼、巴拉圭、沙特阿拉伯、斯洛文尼亞、西班牙、臺灣、土耳其和委內瑞拉。
在某些特定的情況下,專家能根據特定的IP地址標識跟蹤到政府辦公室。去年,政府FinFisher系統曾被攻擊,黑客放出了約40GB的數據。