FinSpy 间谍软件新变体以 Mac 和 Linux 用户作为目标

Andrew2020-09-29 10:45:53

Mac和Linux用户已成为FinSpy变体新目标

FinSpy已经针对埃及的持不同政见者组织开展了新的活动-研究人员发现了针对macOS和Linux用户的间谍软件的新样本。

FinSpy商业间谍软件又回到了最近观察到的针对埃及组织和维权人士的运动中。尽管该间谍软件以前以Windows,iOS和Android用户为目标,但研究人员已使用针对macOS和Linux用户的新变体发现了这些活动。

根据Amnesty International的资料,FinSpy是一款功能完善的监视软件套件,能够拦截受害者的通讯,访问私人数据以及录制音频和视频,并发现了最新的变体。自2011年以来,全世界的执法部门和政府机构一直在使用它。

但是,研究人员最近发现了自2019年10月以来一直在竞选活动中使用的前所未有的FinSpy示例。这些示例包括macOS的FinSpy变体“ Jabuka.app”和Linux的FinSpy变体“ PDF”。两者都是星期五首次公开披露。

Amnesty’s的研究人员在周五的一份分析报告中说,“通过对这个最新变种的额外技术调查,大赦国际的安全实验室还发现了用于Windows、Android的FinSpy的新样本,以及之前未披露的Linux和MacOS电脑版本,这些新样本被一个不明身份的行为者在网上曝光。”

FinSpy的过去

FinSpy自2011年就开始运营,但是近年来,研究人员发现了利用间谍软件采取更多创新方法的活动。

2019年3月,Amnesty International发布了一份报告,分析了针对埃及人权捍卫者以及媒体和公民社会组织工作人员的网络钓鱼攻击。这些攻击由一个名为“ NilePhish”的组织进行,通过一个伪造的Adobe Flash Player下载网站分发了适用于Microsoft Windows的FinSpy示例。

卡巴斯基研究人员在2019年6月表示,他们在该公司的遥测中看到了间谍软件的新实例,包括上个月在缅甸记录的活动。根据卡巴斯基的说法,在过去的一年中,数十种独特的移动设备已经使用经过改进的植入物进行了感染。这些较新的示例针对Android和iOS设备。

新样品

本周发布的最新袭击事件继续针对埃及民间社会组织。研究人员表示,针对macOS的FinSpy示例“使用了相当复杂的链来感染系统,开发人员已采取措施使其分析复杂化。”

该示例的独特之处在于,其所有二进制文件均由研究团队于2013年开发的开源LLVM-obfuscator进行了混淆。但是,据Jamf的安全研究员Patrick Wardle称,这种混淆很容易被绕开。

“好消息,这种混淆并没有真正阻碍分析,”他在周末的详细分析中说。“人们可以简单地在反汇编器中滚动,也可以在调试器中在相关(未混淆)代码上设置断点。”

FinSpy恶意软件macOS Linux

FinSpy MacOS安装过程。图片来源:Amnesty International

一旦下载,间谍软件的第一阶段将进行检查以检测其是否正在虚拟机(VM)中运行。否则,它会解密一个ZIP存档,其中包含安装程序和二进制文件以进行特权升级(包括一个利用macOS X中的错误的漏洞和另一个利用CVE-2015-5889的Python漏洞的漏洞,该漏洞存在于Apple OS X的remote_cmds组件中)10.11之前。

Amnesty International的研究人员说:“第一阶段利用漏洞利用程序来获取root用户访问权限。” “如果它们都不起作用,它将要求用户授予root权限来启动下一阶段的安装程序。”

同时,Linux有效负载与macOS版本非常相似,研究人员认为macOS版本暗示了潜在的共享代码库。但是,启动器和感染链适用于Linux系统,从服务器获取的“ PDF”文件是一个简短的脚本,其中包含适用于32位和64位Linux的编码二进制文件。

下载完成后,文件将解压缩并执行安装程序,安装程序将在提取第一阶段有效负载之前检查系统是否不在虚拟机上。像其macOS版本一样,Linux的FinSpy也使用LLVM-Obfuscator进行了模糊处理。

适用于macOS和Linux的恶意软件变体包括大量具有按键记录,计划和屏幕记录功能的模块。他们还具有通过在Apple Main和Thunderbird上安装恶意附件(将这些电子邮件发送给FinSpy进行收集)来窃取电子邮件的功能,以及收集有关Wi-Fi网络信息的功能。

研究人员说:“用于Mac OS的FinSpy,以及类似的Linux同类产品,都采用模块化设计。” “登录的启动器仅实例化核心组件dataPkg,该组件负责监视与命令和控制服务器(C&C)的通信,并在需要时解密/启动模块。”

linux服务器用户研究
本作品采用《CC 协议》,转载必须注明作者和本文链接
新的“Migo”恶意软件针对Linux服务器,利用Redis进行加密劫持。使用用户模式​​Rootkit隐藏其活动,使检测变得困难。保护您的Redi 服务器并保持警惕!
自 2022 年 6 月中旬首次发现以来,人们观察到一种名为RapperBot的新型物联网僵尸网络恶意软件正在迅速发展其功能。
Clop 勒索软件团伙现在也在使用一种明确针对 Linux 服务器的恶意软件变体,但加密方案中的一个缺陷使受害者能够在几个月内悄悄地免费恢复他们的文件。此外,在 Linux 上没有区别对待各种大小文件的机制。将 RC4 和额外数据写入文件适用于 Linux 的 Clop 勒索软件不太可能成为当前形式的广泛威胁。解密器的发布可能会促使其作者发布具有适当加密方案的安全和改进版本。
安全研究员监测到部分僵尸网络开始用Confluence漏洞扩大地盘,感染Linux服务器
一个被称为 "EnemyBot" 的快速发展的物联网恶意软件,其攻击目标是内容管理系统(CMS)、网络服务器和Android设备。据研究人员称,目前,威胁攻击组织 "Keksec "被认为是传播该恶意软件的幕后推手。
根据市场调查机构 CyberNews 公布的最新研报,全球有超过 200 万台网络服务器依然在运行过时且容易受到攻击的微软互联网信息服务(IIS)旧版本。IIS 占全球市场的 12.4%,是第三大最受欢迎的网络服务器软件套件,用于支持至少 5160 万个网站和网络应用。
到目前为止,只有在Linux服务器上运行的PostgreSQL数据库受到了攻击。该僵尸网络由研究人员代号 PgMiner,只是一长串针对网络技术牟取利润的最新网络犯罪活动中的最新形式。如果PgMiner找到了活动的PostgreSQL系统,则僵尸网络将从扫描阶段移至暴力破解阶段,在僵尸网络阶段,它会拖曳一长串密码以尝试猜测默认的PostgreSQL帐户“postgres”的凭据。一旦他们对被感染的系统有了更牢固的控制,PgMiner团队将部署一个硬币挖掘应用程序,并尝试在被检测到之前挖掘尽可能多的Monero加密货币。
大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。
Palo Alto Networks的Unit42周四宣布,他们发现了一个恶意软件家族,其独特之处在于——可通过卸载云安全产品,获得目标系统的管理员权限。恶意活动与针对Linux服务器的加密币挖掘恶意软件相关联。 研究人员发现的恶意软件样本不会危及、终止或攻击相关的安全和监控产品,它们只是简单地从受损的Linux服务器上卸载它们。
Andrew
暂无描述