中國駭客製作 Linux 版 SideWalk Windows 惡意軟體

風險等級: 低度威脅
摘要: 病毒通告:中國駭客製作 Linux 版 SideWalk Windows 惡意軟體
解決辦法: 由於此類由國家支持的APT 駭客組織,其技術十分先進成熟,因此各個可能成為其潛在攻擊目標的單位,都必須嚴加防範,加強資安防護能力與意識。
1.可部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵
2.若確認資訊設備已遭入侵,建議立即進行必要處理措施: (1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體
3.掌握最新的威脅情資和漏洞資訊,及時進行系統漏洞修補及軟體版本更新
4.建立設備異常登入或連線預警系統,並保留系統及檔案伺服器的存取紀錄。
5.防毒軟體應更新病毒碼及定期進行系統弱點掃描
細節描述: 有國家支持的中國駭客為SideWalk 後門開發了一個 Linux 惡意軟體,用於攻擊屬於學術研究單位的 Windows 系統。

SideWalk Linux 後門惡意軟體最初被資安廠商 ESET 旗下的資安研究人員所發現在 ESET 報告中指出,新發現的 SideWalk 後門 Linux 版本,原先於 2020 年由中國資安廠商奇虎 360旗下的資安研究單位 360 Netlab 發現該惡意軟體的早期變體,在一篇關於 Spectre 殭屍網路攻擊 IP攝影機的部落格文章中進行了詳細說明。

該惡意後門軟體被 APT41/SparklingGoblin 駭客組織於 2020 年 5 月,用來攻擊香港某一所大學。

ESET 注意到,這次發現的 SideWalk Linux 版本與 Windows 版本的 SideWalk,在運行方式、程式碼與架構存在”驚人的”相似之處。包括兩個版本都使用 ChaCha20 加密演算法,且同時使用初始值為 0x0B的計數器,而這是 SideWalk 獨有的一個特徵。

在 Windows 和 Linux 上,惡意軟體使用相同的五個執行序同時執行特定項目:

1.[StageClient::ThreadNetworkReverse] – 為與指令和控制 (C2) 伺服器的備用連接獲取代理配置
2.[StageClient::ThreadHeartDetect] – 在指定時間內未收到指令時關閉與 C2 伺服器的連接
3.[StageClient::ThreadPollingDriven] – 如果沒有要傳遞的訊息,則向 C2 伺服器發送heartbeat
commands
4.[StageClient::ThreadBizMsgSend] – 檢查所有其他執行序的訊息陣列中發送的數據並處理它
5.[StageClient::ThreadBizMsgHandler] – 檢查來自 C2 伺服器的待處理消息

另外 ESET 也發現 Linux 版本和 Windows 的版本的 SideWalk
後門軟體,與同一個威脅參與者聯繫起來的另一個證據是使用相同的密鑰,對送往控制伺服器的所竊取資料進行加密傳送。這也間接證實兩者間的密切關係。

ESET 指出,SparklingGoblin 近期使用 SideWalk Linux 版攻擊的對象,為當時在 2020年入侵的同一所大學;該團體成功入侵該校多台伺服器,包括印表機伺服器、Email 伺服器,以及用來管理學生行事曆與選修課程的伺服器。

參考資訊: bleepingcomputer

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *