國家網絡安全和通信集成中心了解到針對各個垂直行業的多種惡意軟件植入,包括RedLeaves和PlugX。這些惡意軟件是如何工作的?我們該如何應對?
Judith Myerson:攻擊者利用系統管理員的身份啟動多種惡意軟件,包括RedLeaves和PlugX。它們使用開放源代碼PowerSploit,這是一個PowerShell工具,以供滲透測試人員攻擊系統使用。
RedLeaves和PlugX/Sogu基于現有的惡意軟件代碼,但已被修改,以避開現有的防病毒簽名進行檢測。植入目標系統后,它們通過使用三個文件的動態鏈接庫(DLL)側面加載技術在系統上執行:
一個非惡意可執行文件開始安裝;
惡意的DLL加載程序;
將程序解碼到內存中的編碼有效載荷文件。
RedLeaves惡意軟件通過TCP端口443與HTTPS連接到命令控制(C&C)服務器,并在調用API函數時跳過安全標記。數據沒有加密,也沒有SSL握手,常見于TCP端口443流量。它收集系統名稱、操作系統版本、系統正常運行時間、處理器規格和其他數據。
PlugX是一種復雜的遠程訪問工具(RAT),用于通過TCP端口443、80,8080和53與PlugX C&C服務器通信。PlugX操作員可以在運行時使用Netstat、Keylog、Portmap、SQL和Telnet添加、刪除或更新PlugX插件。
為幫助企業檢測惡意軟件植入,國家網絡安全和通信集成中心指出可向安全公司尋求幫助。美國CERT呼吁警惕這些惡意軟件植入,并給出下列建議做法:
1.實施漏洞評估與補救計劃。
2.在傳輸和靜態時加密所有敏感數據。
3.啟動內部威脅計劃。
4.查看記錄和警報數據。
5.對數據進行獨立的安全(不合規)審核。
6.創建一個信息共享程序。
7.保護網絡和系統文件,以及時進行事件響應,包括網絡圖、資產所有者、資產類型和最新事件計劃。