核心提示:
訊:在過去一年,我們對Havex惡意程序家族及其背后的組織保持了高度的關注。Havex被認為以不同工業(yè)領域為目標進行攻擊的惡意軟件,并且在最初的報告中,該惡意軟件對能源行業(yè)尤為感興趣。(IndustrialControlSystems,ICS)有特殊的興趣,該惡意軟件背后的組織使用了一個創(chuàng)新型木馬來接近目標。攻擊者首先把ICS/SCADA制造商的網(wǎng)站上用來供用戶下載的相關軟件感染木馬病毒,當用戶下載這些軟件并安裝時實現(xiàn)對目標用戶的感染。
我們收集并分析了Havex的88個變種,主要分析了它們的訪問目標、從哪收集數(shù)據(jù)、網(wǎng)絡和機器。這一分析發(fā)現(xiàn)Havex通信用的C&C服務器多達146個,并且有1500多個IP地址向C&C服務器通信,從而識別最終的受害者。
攻擊者利用被攻陷的網(wǎng)站、博客作為C&C服務器,如下為用于C&C服務器的一些實例。
我們還發(fā)現(xiàn)了一個額外的功能組件,攻擊者利用此組件從應用于ICS/SCADA系統(tǒng)中的機器上盜取數(shù)據(jù)。這意味著攻擊者不僅僅對目標公司的網(wǎng)絡感興趣,還有對這些公司的ICS/SCADA系統(tǒng)進行控制的動機。我們目前對這一動機的緣由還不太清楚。
以包含木馬病毒的軟件安裝包作為感染媒介
HavexRAT以如下途徑進行傳播,
(1)垃圾郵件
(2)漏洞利用工具