其他
五眼联盟曝光俄罗斯针对乌克兰军事设备的网络武器
关注我们
带你读懂网络安全
图:ARMY SOS / FACEBOOK
五眼联盟称这套工具主要针对乌克兰武装部队在战场上使用的安卓设备。
前情回顾·战场网络威胁态势
样本复杂度不高,
但也有新颖之处
昨天发布的新报告指出,构成这种恶意软件的组件“复杂性不高,属于较低到中等程度。开发时,似乎并没有考虑躲避防御或掩盖恶意活动”。根据英国国家网络安全中心的说法,它们缺乏“基本的混淆或隐蔽技术,无法掩盖活动”。当然,制造这款恶意软件的黑客或许觉得没有必要采用这些技术,因为许多安卓设备缺少基于主机的检测系统。报告指出,这款恶意软件有两种新技术。第一种技术用恶意版本替换合法netd系统二进制文件,实现持久入侵。第二种技术“配置并执行Tor”让黑客获取设备的远程访问权限,并采用“隐藏服务将流量转发到修改后的Dropbear二进制文件,实现SSH连接。”Dropbear是用于SSH服务器的正规开源Unix软件,负责加密网络流量。报告称:“为了完成上述篡改工作,这些技术需要黑客掌握相当水平的C++知识,还要非常了解Linux认证和引导机制。”
通过联合披露支持乌克兰
加强网络防御
沙虫组织曾在2015年对乌克兰电网发动攻击。此外,他们针对乌克兰制造了NotPetya恶意软件,该软件后来失控蔓延,带来了灾难性后果。此前,NotPetya被归因于俄罗斯军情总局的特殊技术主要中心(GTsST)。英国国家网络安全中心运营总监Paul Chichester表示:“曝光这起针对乌克兰军事目标的恶意活动,可以体现俄乌战争如何在网络空间中持续发展。”“我们的新报告分享了专家对这种新恶意软件运作方式的分析结果,这是我们与盟友合作支持乌克兰加强防御工作的最新例证。英国致力于揭露俄罗斯的网络侵略行为,我们将继续这样做。”报告警告称,恶意软件组件尽管缺乏隐蔽功能,其所能收集的信息依然“构成严重威胁”。
参考资料:therecord.media
推荐阅读