网络间谍小组重新启用12年前的Bifrose后门

一个网络间谍活动的黑客小组自2010年起就开始攻击亚洲关键行业的公司,使用的后门是Bifrose。该后门的历史可以上溯到2004年。

成都创新互联提供成都网站设计、网站建设、网页设计,成都品牌网站建设广告投放平台等致力于企业网站建设与公司网站制作,10年的网站开发和建站经验,助力企业信息化建设,成功案例突破上千多家,是您实现网站建设的好选择.

来自反病毒厂商趋势科技的研究人员将该小组命名为 Shrouded Crossbow。自2010年起,这个黑客小组就开始针对于政府有关的私人企业、政府承包商,以及来自消费电子、计算机、医疗保健、金融领域的企业展开攻击。

该小组的行动表明,从事网络间谍活动并不总是需要高昂的经费、零日漏洞和前所未见的恶意程序。黑客可以改进旧的犯罪工具,并高效的完成攻击。

该小组使用的工具中包括Kivar和Xbow等后门。这些后门是基于Biforse,或者根据它改写的,它们在地下黑市中的价格大约是1万美元。

趋势科技在博客中提到;“我们认为出现的情况是这样:该小组购买了Bifrose的源代码,在升级其功能之后,他们设计了新的安装流程,开发了新的Builder,以获得独一无二的加载器——后门配对,并且让后门的功能更加简洁有效。”

尽管Bifrose早已广为人知,杀毒软件也很容易检测到它,这些措施仍能使该小组的黑客活动保持有效性。

趋势科技的研究者们表示,该小组存在一个有趣的情况:它至少由两个团队组成,而很大可能会存在三个或以上的团队。研究人员是通过研究不同版本的开发者ID发现这一点的。

二号团队负责选择目标、配置恶意软件的参数、编写并发送鱼叉式钓鱼邮件。这些恶意电子邮件带有恶意附件,内容则被伪装成新闻报道、简历、政府数据、会议请求。

三号团队的工作可能是维护大量幕后服务器,这些服务器的数量有100多台,其使用的地址和域名通过一种有组织的方式进行更新。研究者称,该黑客小组一直在注册新的域名。

本文名称:网络间谍小组重新启用12年前的Bifrose后门
转载来于:http://www.hantingmc.com/qtweb/news10/47210.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联