一個網(wǎng)絡(luò)間諜活動的黑客小組自2010年起就開始攻擊亞洲關(guān)鍵行業(yè)的公司,使用的后門是Bifrose。該后門的歷史可以上溯到2004年。
來自反病毒廠商趨勢科技的研究人員將該小組命名為 Shrouded Crossbow。自2010年起,這個黑客小組就開始針對于政府有關(guān)的私人企業(yè)、政府承包商,以及來自消費電子、計算機、醫(yī)療保健、金融領(lǐng)域的企業(yè)展開攻擊。
該小組的行動表明,從事網(wǎng)絡(luò)間諜活動并不總是需要高昂的經(jīng)費、零日漏洞和前所未見的惡意程序。黑客可以改進舊的犯罪工具,并高效的完成攻擊。
該小組使用的工具中包括Kivar和Xbow等后門。這些后門是基于Biforse,或者根據(jù)它改寫的,它們在地下黑市中的價格大約是1萬美元。
趨勢科技在博客中提到;“我們認(rèn)為出現(xiàn)的情況是這樣:該小組購買了Bifrose的源代碼,在升級其功能之后,他們設(shè)計了新的安裝流程,開發(fā)了新的Builder,以獲得獨一無二的加載器——后門配對,并且讓后門的功能更加簡潔有效。”
盡管Bifrose早已廣為人知,殺毒軟件也很容易檢測到它,這些措施仍能使該小組的黑客活動保持有效性。
趨勢科技的研究者們表示,該小組存在一個有趣的情況:它至少由兩個團隊組成,而很大可能會存在三個或以上的團隊。研究人員是通過研究不同版本的開發(fā)者ID發(fā)現(xiàn)這一點的。
二號團隊負(fù)責(zé)選擇目標(biāo)、配置惡意軟件的參數(shù)、編寫并發(fā)送魚叉式釣魚郵件。這些惡意電子郵件帶有惡意附件,內(nèi)容則被偽裝成新聞報道、簡歷、政府?dāng)?shù)據(jù)、會議請求。
三號團隊的工作可能是維護大量幕后服務(wù)器,這些服務(wù)器的數(shù)量有100多臺,其使用的地址和域名通過一種有組織的方式進行更新。研究者稱,該黑客小組一直在注冊新的域名。