援引外媒techcrunch报道,美国政府官员近期向安全专家提供了被认为曾在去年被朝鲜黑客用于发动数十次有针对性网络攻击而扣押的服务器,而这种举动非常的罕见。这批被扣押的服务器叫做operation sharpshooter(神枪手),于去年12月首次发现,用于专门针对政府、电信公司和国防承包商传播恶意软件。
黑客通过电子邮件发送恶意word文档,一旦这些文档被打开就会运行宏代码下载第二阶段的植入代码--rising sun,黑客然后利用它进行侦查和窃取用户数据。operation sharpshot,所涉及到的行业包括核能、防御、能源、金融等。
根据mcafee高级威胁研究团队和mcafee labs恶意软件研究团队的深入研究,发现rising sun植入中使用了朝鲜黑客组织lazarus group在2015年使用的backdoor.duuzer木马的源码,因此有理由相信操纵这些服务器的就是lazarus group,但是目前始终没有直接证据。
在安全专家对这些服务器代码进行检查之后,发现operation sharpshooter的运营时间比最初认为的还要长,最远可追溯到2017年9月。而且调查结果显示针对的行业和国家很多,包括金融服务,以及欧洲,英国和美国的关键基础设施。
研究表明这些服务器以恶意程序的命令和控制的基础设施进行运作,使用php和asp网页语言创建网站和编写网页端应用程序,使其易于部署和高度可扩展。服务器后端的诸多组件可以方便黑客向目标发动攻击,每个组件都扮演特定的角色,例如植入下载器(implant downloader):从另一个下载器托管和备份植入代码和命令注释器(command interpreter):通过中间黑客服务器操作rising sun植入物,以帮助隐藏更广泛的命令结构。
尽管有证据表明lazarus集团,但日志文件中的证据显示据称来自纳米比亚的一批ip地址,研究人员无法解释。
试用申请