行业要闻

当前位置:首页 > 行业要闻 > 网络安全 > 正文

美国CIA网络武器库最新披露:被动流量监听器

时间:2021-04-29 13:43:22   来源:黑鸟

[内容导读]  2021年4月27日,卡巴斯基发布了2021年第一季度APT活动总结,里面提到了一个新的Lambert家族木马。

  2021年4月27日,卡巴斯基发布了2021年第一季度APT活动总结,里面提到了一个新的Lambert家族木马。

  卡巴斯基表示,在2019年2月,多家反病毒公司收到了一系列恶意软件样本,其中大多数与各种已知的APT组织相关。而一些样本不能与任何已知活动相关联,并且样本使用的技术非常先进。

  该样本是在2014年编译,因此有可能在2014年和2015年末部署在目标设备上。卡巴斯基表示没有发现样本与任何其他已知恶意软件的存在相同的代码,但样本的编码模式,风格和使用的技术却能够在各个Lambert木马家族中看到。

  卡巴斯基会将Lambert各个木马家族以颜色来命名。因此,卡巴斯基将此恶意软件命名为Purple Lambert。

  

  Purple Lambert由几个模块组成,其网络模块会被动监听流量,当监听到特定流量(Magic Packet)时会被唤醒,木马才会脱离潜伏状态,从而执行其他恶意行为。

  

  木马可以为攻击者提供有关受感染系统的基本信息,并执行接收攻击者发送的恶意Payload,从而进行下一步的攻击行动。

  卡巴斯基认为,该木马的功能与另一个在用户模式进行被动监听Gray Lambert很相似。

  事实证明,Gray Lambert在多次攻击中都替代了在内核模式进行被动监听的White Lambert木马。最后,Purple Lambert实现的功能(监听流量)类似于Gray Lambert和White Lambert,但实现的方式不同。

  关于Gray Lambert,黑鸟通过查阅发现,该木马会以服务的形式启动,在进行了一系列持久化操作后,会正式开始进行被动监听流量操作,其会先从资源中释放加载一个网络流量监控和过滤模块,并尝试通过驱动获取过滤的流量。

  主要会从System\\CurrentControlSet\\Services\\Null注册表项获取Description值,其中存储的是驱动注册的文件名,以此来实现和驱动的通信。若不存在对应驱动,那么其采用Windows的ETW机制来实现网络流量的过滤。

  (ETW(Event trace for Windows)是微软提供的追踪和记录由应用程序和内核驱动事件的机制。)

  关于White Lambert,该木马在执行一系列操作后,最终会加载一个恶意驱动程序,该驱动是一个通过NDIS流量过滤的Rookit,木马会通过NDIS注册一个自定义的协议,并通过该协议过滤对应网卡中的流量数据,并实现具体的功能(远程控制命令)。

  责任编辑:广汉

声明:

凡文章来源标注为"智领安平行业网"的文章版权均为本站所有,如需转载请务必注明出处为"智领安平行业网",违反者本网将追究相关法律责任。非本网作品均来自互联网并标明了来源,如出现侵权行为,请立即与我们联系,待核实后,我们将立即删除,并向您致歉。

活动专题

更多

2021政法智能化装备展【展商风采】

品牌推荐更多>>