風險等級: | 低度威脅 |
摘要: | 病毒通告:中國駭客製作 Linux 版 SideWalk Windows 惡意軟體 |
解決辦法: | 由於此類由國家支持的APT 駭客組織,其技術十分先進成熟,因此各個可能成為其潛在攻擊目標的單位,都必須嚴加防範,加強資安防護能力與意識。 1.可部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵 2.若確認資訊設備已遭入侵,建議立即進行必要處理措施: (1)針對受害電腦進行資安事件應變處理。 (2)重新安裝作業系統,並更新作業系統及相關應用軟體 3.掌握最新的威脅情資和漏洞資訊,及時進行系統漏洞修補及軟體版本更新 4.建立設備異常登入或連線預警系統,並保留系統及檔案伺服器的存取紀錄。 5.防毒軟體應更新病毒碼及定期進行系統弱點掃描 |
細節描述: | 有國家支持的中國駭客為SideWalk 後門開發了一個 Linux 惡意軟體,用於攻擊屬於學術研究單位的 Windows 系統。
SideWalk Linux 後門惡意軟體最初被資安廠商 ESET 旗下的資安研究人員所發現在 ESET 報告中指出,新發現的 SideWalk 後門 Linux 版本,原先於 2020 年由中國資安廠商奇虎 360旗下的資安研究單位 360 Netlab 發現該惡意軟體的早期變體,在一篇關於 Spectre 殭屍網路攻擊 IP攝影機的部落格文章中進行了詳細說明。 該惡意後門軟體被 APT41/SparklingGoblin 駭客組織於 2020 年 5 月,用來攻擊香港某一所大學。 ESET 注意到,這次發現的 SideWalk Linux 版本與 Windows 版本的 SideWalk,在運行方式、程式碼與架構存在”驚人的”相似之處。包括兩個版本都使用 ChaCha20 加密演算法,且同時使用初始值為 0x0B的計數器,而這是 SideWalk 獨有的一個特徵。 在 Windows 和 Linux 上,惡意軟體使用相同的五個執行序同時執行特定項目: 1.[StageClient::ThreadNetworkReverse] – 為與指令和控制 (C2) 伺服器的備用連接獲取代理配置 另外 ESET 也發現 Linux 版本和 Windows 的版本的 SideWalk ESET 指出,SparklingGoblin 近期使用 SideWalk Linux 版攻擊的對象,為當時在 2020年入侵的同一所大學;該團體成功入侵該校多台伺服器,包括印表機伺服器、Email 伺服器,以及用來管理學生行事曆與選修課程的伺服器。 |
參考資訊: | bleepingcomputer |