近日,卡巴斯基實驗室全球研究和分析團隊發現了一種使用惡意軟件針對特定重要機構進行攻擊的最新高級網絡間諜攻擊行動。據稱,位于美國的受攻擊目標包括白宮和美國國務院。此外,攻擊目標還包括德國、韓國和烏茲別克斯坦的政府機構和商業機構。
除了能夠針對重要機構進行精準攻擊外,CozyDuke還表現出其他令人擔憂的特征,包括其使用的加密技術和反檢測功能。例如,CozyDuke的代碼會查找系統中是否存在多種安全產品,從而試圖繞過這些安全產品的檢測,包括卡巴斯基實驗室、Sophos、DrWeb、Avira、Crystal和ComodoDragon推出的產品。
卡巴斯基實驗室安全專家不僅分析出CozyDuke具有很強的惡意程序功能,還發現其結構同MiniDuke、CosmicDuke和OnionDuke網絡間諜攻擊行動使用的工具存在相似之處。某些跡象表明,這一威脅應該由母語為俄語的編寫者所編寫和控制。卡巴斯基實驗室的觀察顯示,MiniDuke和CosmicDuke仍在活動,并且針對多個國家的外交機構/大使館、能源、石油和天然氣企業、電信行業、軍工行業以及學術研究機構進行攻擊。
那么,CozyDuke究竟通過何種手段對其目標進行攻擊?卡巴斯基實驗室的研究表明,其攻擊者經常利用魚叉式釣魚郵件對目標發動攻擊。郵件中包含指向受感染網站的鏈接,有時則是被攻陷的合法網站,例如diplomacy.pl。這些網站上放置有包含惡意軟件的ZIP壓縮文檔。其他的攻擊方式還包括以郵件附件的形式發送假冒flash視頻,其中包含惡意可執行文件。
此外,CozyDuke還使用一種后門程序和一種惡意程序釋放器。惡意程序會將受害者的信息發送到命令和控制服務器,并從服務器獲取配置文件和額外的惡意模塊,執行攻擊者所需要的功能。
卡巴斯基實驗室全球研究和分析團隊首席安全研究員KurtBaumgartner對此表示:“我們對MiniDuke和CosmicDuke已經監控多年。卡巴斯基實驗室還是在2013年最早發現MiniDuke攻擊的安全廠商,該惡意程序最‘古老’的已知樣本可以追溯到2008年。毫無疑問,CozyDuke同上述兩種攻擊行動有聯系,同時也同OnionDuke網絡間諜行動有所關聯。這些攻擊的幕后控制者仍然在追蹤其攻擊目標。我們堅信,這些間諜工具均是由說俄語的惡意程序編寫者所制造和控制的。”
目前,卡巴斯基實驗室的產品已經能夠檢測和清除這一威脅的所有已知樣本。為了保護廣大用戶免受這一威脅的感染,卡巴斯基實驗室權威專家提出以下安全建議:
1.不要打開陌生人所發送郵件中的附件和鏈接;
2.使用反病毒解決方案定期掃描計算機;
3.當心包含SFX文件的ZIP壓縮文檔;
4.如果無法確定附件的安全性,請在沙盒中將其打開;
5.確保使用較新的操作系統,并且及時安裝補丁;
6.及時更新第三方應用程序,例如MicrosoftOffice、Java、Adobe Flash Player 和 Adobe Reader。