邁克菲:深度分析Flame病毒
發(fā)布時間:2012/6/14 9:50:27 訪問次數(shù):576
以下是邁克菲發(fā)現(xiàn)的flame病毒的部分攻擊能力(實際上,flame病毒的攻擊能力還遠不止于此):
·掃描網(wǎng)絡資源
- 51電子網(wǎng)公益庫存:
- KU80386EC25
- HY628400LLG-55
- BTS721L1
- XC3195A-1PQ160C
- MFRC500 01T
- CY37128P100-125AC
- FW82801BA
- SP720ABG
- RTL8201BL
- SST39VF1601-70-4C-EKE
·竊取指定信息
·能夠偵測到100多種安全防護產(chǎn)品(包括反病毒軟件、反間諜軟件和防火墻等)
·進行屏幕截圖
·記錄語音通話
·利用 pe 加密資源
·像stuxnet和duqu一樣把自己隱藏為名為 ~ 的臨時文件
·使用已知漏洞,如被stuxnet利用的print spooler 和lnk漏洞
·通過 usb 閃存和局域網(wǎng)攻擊新系統(tǒng)(緩慢傳播)
·使用 sqlite 數(shù)據(jù)庫存儲收集到的信息
·使用自定義數(shù)據(jù)庫來構(gòu)建攻擊模塊(這很罕見,但顯示了這一惡意軟件的模塊化構(gòu)造和可擴展性)
·運行于windows xp、windows vista 和 windows 7 系統(tǒng)
·隨 winlogon.exe 一起加載并注入ie和服務項中
·復雜的內(nèi)部功能能夠調(diào)用windows apc、操控線程啟動并對關(guān)鍵進程進行代碼注入
·往往位于臨近的系統(tǒng)上并通過局域網(wǎng)進行總控和發(fā)起目標注入攻擊
·通過 ssh 和 https 協(xié)議與總控服務器通信
·同時使用內(nèi)核模式和用戶模式邏輯
總體而言,flame病毒在一些工作原理上與stuxnet和duqu十分類似,但代碼庫和具體實施上則差別很大,因為flame病毒更加復雜,攻擊能力更強。
邁克菲通過反編譯操作發(fā)現(xiàn),其主模塊包含 65 萬行 c 語言編寫的代碼。所有跡象都表明,這并非這一惡意軟件的所有代碼,預計最高可能達到 75 萬行以上。鑒于此,邁克菲已著手展開長期分析,以確定其完整的功能和特性。
這個像龍卷風一樣的代碼關(guān)系圖展示了flame病毒龐大的代碼群及代碼間復雜的關(guān)系。令人驚嘆的是,這只是主模塊的代碼!僅僅這一個模塊就調(diào)用了大約 4400 多次字符串反混淆例程。本質(zhì)上講,如果代碼中存在容易引起關(guān)注的字符串,例如“flame::beetlejuice::beetlejuicedatacollector,”或“flame::gator::gatorcmdfetcher,”,它就會把信息封裝在一個密封函數(shù)中。這使得本已十分龐大的代碼進一步“增肥”,要成功辨識更是難上加難。
代碼中用到的混淆字符串量超乎尋常,這保證了可執(zhí)行文件的功能不僅難于理解,而且即使代碼被他人捕獲也無法輕易用于其他目的。
代碼中包含了其所需的全部庫代碼:ssh、zlib例程、web 服務器代碼等。從這點來說,代碼中至少涉及幾十種加密函數(shù),例如,blowfish 算法、md5/md4 函數(shù)等。
flame似乎對有關(guān)專業(yè)監(jiān)控需求和操作的信息“情有獨鐘”。它的一些功能和特性包括:
·具備適用于文件系統(tǒng)解析和存取的低級別磁盤存取解析
·支持 zip 文件解析
·能夠解析多種文檔格式,例如,pdf、microsoft word 和其他 office 格式
·特別關(guān)注記錄項,搜索目標項時即使是操作系統(tǒng)內(nèi)的隱藏位置也不會放過
·“熱衷”于探究目標桌面上的內(nèi)容
·能夠在特定的域內(nèi)實現(xiàn)遠程自行傳播
·該惡意軟件在搜尋到需要的信息后會非常謹慎地傳回給控制服務器:這一點是通過在后臺啟動額外的 ie 實例并將代碼注入其中來實現(xiàn)的。如此一來,它就成功“化身”為計算機上的一項“可信”進程,從而繞過個人防火墻。
·可能最重要的是,移動設(shè)備才是它的“興趣所在”。這正是 beetlejuice 模塊的“用武之地”。該模塊就好像進入計算機的“幽靈”一樣到處搜尋藍牙設(shè)備,同時通過查找聯(lián)系人來關(guān)注目標受害人的社交網(wǎng)絡。在本地同樣可以這樣做,因為它能夠在文件中或執(zhí)行信息同步的主機上找到設(shè)備信息。目前為止,sony 和 nokia 設(shè)備的聯(lián)系信息已成為其覬覦的目標。當然,這其中的文章絕非表面看上去這樣簡單。
實際上flame病毒還在不斷“與時俱進”。對該病毒的分析將是長期的工作。20 世紀 90 年代,病毒分析可謂爭分奪秒,被調(diào)侃為“百米賽跑”。如果說那個年代的病毒的實際代碼可以打印出100 米,那么 flame的代碼長度足可達到一英里(約為1609米)。這樣看來,對flame病毒的分析可以堪稱“一英里徒步”!
威脅文件可以根據(jù)控制服務器特定的指令和配置使用情況更改文件名和擴展名。一些情況下,flame可以檢測到特定的防病毒軟件,于是就會更改可執(zhí)行文件 (dll) 的擴展名,比如從 ocx 更改為 tmp。實際上,通常在受感染的系統(tǒng)上,尤其是威脅先于安全產(chǎn)品安裝的情況下,就不需要進行這樣的更改。
flame病毒的主模塊超過6mb,而完全部署后接近20mb。毫無疑問,這是一款包含大量代碼的惡意軟件,它使用了zlib、lua interpreter、sqlite 支持、custom db 支持代碼等,整個代碼像一個復雜的企業(yè)數(shù)據(jù)庫系統(tǒng)。
加密包含簡單的模糊處理,例如帶有字節(jié)值的 xor。在一些其他攻擊中,都用到了 xor 密鑰 (0xae),這揭示了其與 duqu 和 stuxnet 的一些潛在關(guān)系,因為它們也使用這個值。但 stuxnet 和 duqu 會在使用此字節(jié)值的同時結(jié)合使用其他值,包括具有可能含義的日期。
除了上述內(nèi)容,flame在代碼方面并未顯示出與stuxnet或duqu的直接關(guān)系。它采用了相似但又復雜得多的結(jié)構(gòu),這在很多方面都提醒了研究人員,這些攻擊具有高危性。根據(jù)早期日期值來判斷,它從某些方面可以視為一個并行項目。而從文件中遺留的日期值不難發(fā)現(xiàn),攻擊文件中融入了 2011 年 1 月和 8 月最新開發(fā)的代碼。文件標頭中的日期經(jīng)過了蓄意更改(例如,聲稱是 1994 年),但導出表日期值和文件其他位置的日期卻暴露了真實日期:2011年。
通過分析,可以發(fā)現(xiàn)雖然flame病毒代碼庫與stuxnet蠕蟲病毒或duqu木馬病毒不同,但三者的攻擊目標和技術(shù)非常相似。flame與 duqu 擁有差不多的變體數(shù)量,但其傳播范圍更廣,代碼結(jié)構(gòu)更為復雜。顯然,這一威脅經(jīng)過了數(shù)年的開發(fā),幕后很可能是一支訓練有素的大型而專門的團隊。
stuxnet于2010年7月被發(fā)現(xiàn),這種蠕蟲病毒專門針對德國西門子公司設(shè)計制造的供水、發(fā)電等基礎(chǔ)設(shè)施的計算機控制系統(tǒng),伊朗曾承認stuxnet影響到其核電站的部分離心機。stuxnet當年成名的一個重要原因在于其使用了“零日漏洞”攻擊,即病毒編寫者利用自己發(fā)現(xiàn)的4個系統(tǒng)漏洞,在軟件公司發(fā)布補丁之前發(fā)起攻擊。而flame病毒利用的已知漏洞中就包括stuxnet曾攻擊的兩個漏洞。duqu病毒針對的也是工業(yè)控制系統(tǒng),目的在于收集信息。業(yè)界普遍認為,stuxnet和duqu來源相同,因為它們都需要多人長時間合作完成,極可能是某組織或政府機構(gòu)所為。
。實際上,在過去至少兩年中,flame病毒已經(jīng)感染了伊朗、黎巴嫩、敘利亞、蘇丹、其他中東和北非國家的相應目標計算機系統(tǒng)。此威脅的攻擊目標僅限于一些個人、組織和機構(gòu),是極具針對性的威脅。
專業(yè)的安全公司,邁克菲將對flame病毒展開長期分析,以確定其完整的功能和特性。幫助大家更好地了解這一威脅并部署安全防護措施。 今年五月份發(fā)現(xiàn)的flame病毒(又名flamer、skywiper或火焰病毒)對伊朗能源部門進行了猛烈的網(wǎng)絡攻擊,flame病毒的出現(xiàn)引起了人們對于網(wǎng)絡間諜活動和網(wǎng)絡戰(zhàn)爭的高度關(guān)注。伊朗方面認為,flame病毒與之前針對工業(yè)系統(tǒng)的臭名昭著的stuxnet(震網(wǎng))病毒和duqu病毒有密切的關(guān)聯(lián)。
面對這一高危病毒,邁克菲實驗室第一時間對該病毒的相關(guān)功能和主要特性進行了深度分析和持續(xù)研究,以助力業(yè)界更好地了解這一威脅并找出應對措施。
根據(jù)邁克菲實驗室的分析,flame病毒是一種模塊化的、可擴展和可更新的,具有廣泛隱蔽性和很強攻擊性的威脅。目前,邁克菲防病毒產(chǎn)品已經(jīng)可以從感染的系統(tǒng)中檢測到這一威脅并進行清除。通過邁克菲的初期數(shù)據(jù)顯示,目前這一威脅還存在多種變體。
以下是邁克菲發(fā)現(xiàn)的flame病毒的部分攻擊能力(實際上,flame病毒的攻擊能力還遠不止于此):
·掃描網(wǎng)絡資源
- 51電子網(wǎng)公益庫存:
- KU80386EC25
- HY628400LLG-55
- BTS721L1
- XC3195A-1PQ160C
- MFRC500 01T
- CY37128P100-125AC
- FW82801BA
- SP720ABG
- RTL8201BL
- SST39VF1601-70-4C-EKE
·竊取指定信息
·能夠偵測到100多種安全防護產(chǎn)品(包括反病毒軟件、反間諜軟件和防火墻等)
·進行屏幕截圖
·記錄語音通話
·利用 pe 加密資源
·像stuxnet和duqu一樣把自己隱藏為名為 ~ 的臨時文件
·使用已知漏洞,如被stuxnet利用的print spooler 和lnk漏洞
·通過 usb 閃存和局域網(wǎng)攻擊新系統(tǒng)(緩慢傳播)
·使用 sqlite 數(shù)據(jù)庫存儲收集到的信息
·使用自定義數(shù)據(jù)庫來構(gòu)建攻擊模塊(這很罕見,但顯示了這一惡意軟件的模塊化構(gòu)造和可擴展性)
·運行于windows xp、windows vista 和 windows 7 系統(tǒng)
·隨 winlogon.exe 一起加載并注入ie和服務項中
·復雜的內(nèi)部功能能夠調(diào)用windows apc、操控線程啟動并對關(guān)鍵進程進行代碼注入
·往往位于臨近的系統(tǒng)上并通過局域網(wǎng)進行總控和發(fā)起目標注入攻擊
·通過 ssh 和 https 協(xié)議與總控服務器通信
·同時使用內(nèi)核模式和用戶模式邏輯
總體而言,flame病毒在一些工作原理上與stuxnet和duqu十分類似,但代碼庫和具體實施上則差別很大,因為flame病毒更加復雜,攻擊能力更強。
邁克菲通過反編譯操作發(fā)現(xiàn),其主模塊包含 65 萬行 c 語言編寫的代碼。所有跡象都表明,這并非這一惡意軟件的所有代碼,預計最高可能達到 75 萬行以上。鑒于此,邁克菲已著手展開長期分析,以確定其完整的功能和特性。
這個像龍卷風一樣的代碼關(guān)系圖展示了flame病毒龐大的代碼群及代碼間復雜的關(guān)系。令人驚嘆的是,這只是主模塊的代碼!僅僅這一個模塊就調(diào)用了大約 4400 多次字符串反混淆例程。本質(zhì)上講,如果代碼中存在容易引起關(guān)注的字符串,例如“flame::beetlejuice::beetlejuicedatacollector,”或“flame::gator::gatorcmdfetcher,”,它就會把信息封裝在一個密封函數(shù)中。這使得本已十分龐大的代碼進一步“增肥”,要成功辨識更是難上加難。
代碼中用到的混淆字符串量超乎尋常,這保證了可執(zhí)行文件的功能不僅難于理解,而且即使代碼被他人捕獲也無法輕易用于其他目的。
代碼中包含了其所需的全部庫代碼:ssh、zlib例程、web 服務器代碼等。從這點來說,代碼中至少涉及幾十種加密函數(shù),例如,blowfish 算法、md5/md4 函數(shù)等。
flame似乎對有關(guān)專業(yè)監(jiān)控需求和操作的信息“情有獨鐘”。它的一些功能和特性包括:
·具備適用于文件系統(tǒng)解析和存取的低級別磁盤存取解析
·支持 zip 文件解析
·能夠解析多種文檔格式,例如,pdf、microsoft word 和其他 office 格式
·特別關(guān)注記錄項,搜索目標項時即使是操作系統(tǒng)內(nèi)的隱藏位置也不會放過
·“熱衷”于探究目標桌面上的內(nèi)容
·能夠在特定的域內(nèi)實現(xiàn)遠程自行傳播
·該惡意軟件在搜尋到需要的信息后會非常謹慎地傳回給控制服務器:這一點是通過在后臺啟動額外的 ie 實例并將代碼注入其中來實現(xiàn)的。如此一來,它就成功“化身”為計算機上的一項“可信”進程,從而繞過個人防火墻。
·可能最重要的是,移動設(shè)備才是它的“興趣所在”。這正是 beetlejuice 模塊的“用武之地”。該模塊就好像進入計算機的“幽靈”一樣到處搜尋藍牙設(shè)備,同時通過查找聯(lián)系人來關(guān)注目標受害人的社交網(wǎng)絡。在本地同樣可以這樣做,因為它能夠在文件中或執(zhí)行信息同步的主機上找到設(shè)備信息。目前為止,sony 和 nokia 設(shè)備的聯(lián)系信息已成為其覬覦的目標。當然,這其中的文章絕非表面看上去這樣簡單。
實際上flame病毒還在不斷“與時俱進”。對該病毒的分析將是長期的工作。20 世紀 90 年代,病毒分析可謂爭分奪秒,被調(diào)侃為“百米賽跑”。如果說那個年代的病毒的實際代碼可以打印出100 米,那么 flame的代碼長度足可達到一英里(約為1609米)。這樣看來,對flame病毒的分析可以堪稱“一英里徒步”!
威脅文件可以根據(jù)控制服務器特定的指令和配置使用情況更改文件名和擴展名。一些情況下,flame可以檢測到特定的防病毒軟件,于是就會更改可執(zhí)行文件 (dll) 的擴展名,比如從 ocx 更改為 tmp。實際上,通常在受感染的系統(tǒng)上,尤其是威脅先于安全產(chǎn)品安裝的情況下,就不需要進行這樣的更改。
flame病毒的主模塊超過6mb,而完全部署后接近20mb。毫無疑問,這是一款包含大量代碼的惡意軟件,它使用了zlib、lua interpreter、sqlite 支持、custom db 支持代碼等,整個代碼像一個復雜的企業(yè)數(shù)據(jù)庫系統(tǒng)。
加密包含簡單的模糊處理,例如帶有字節(jié)值的 xor。在一些其他攻擊中,都用到了 xor 密鑰 (0xae),這揭示了其與 duqu 和 stuxnet 的一些潛在關(guān)系,因為它們也使用這個值。但 stuxnet 和 duqu 會在使用此字節(jié)值的同時結(jié)合使用其他值,包括具有可能含義的日期。
除了上述內(nèi)容,flame在代碼方面并未顯示出與stuxnet或duqu的直接關(guān)系。它采用了相似但又復雜得多的結(jié)構(gòu),這在很多方面都提醒了研究人員,這些攻擊具有高危性。根據(jù)早期日期值來判斷,它從某些方面可以視為一個并行項目。而從文件中遺留的日期值不難發(fā)現(xiàn),攻擊文件中融入了 2011 年 1 月和 8 月最新開發(fā)的代碼。文件標頭中的日期經(jīng)過了蓄意更改(例如,聲稱是 1994 年),但導出表日期值和文件其他位置的日期卻暴露了真實日期:2011年。
通過分析,可以發(fā)現(xiàn)雖然flame病毒代碼庫與stuxnet蠕蟲病毒或duqu木馬病毒不同,但三者的攻擊目標和技術(shù)非常相似。flame與 duqu 擁有差不多的變體數(shù)量,但其傳播范圍更廣,代碼結(jié)構(gòu)更為復雜。顯然,這一威脅經(jīng)過了數(shù)年的開發(fā),幕后很可能是一支訓練有素的大型而專門的團隊。
stuxnet于2010年7月被發(fā)現(xiàn),這種蠕蟲病毒專門針對德國西門子公司設(shè)計制造的供水、發(fā)電等基礎(chǔ)設(shè)施的計算機控制系統(tǒng),伊朗曾承認stuxnet影響到其核電站的部分離心機。stuxnet當年成名的一個重要原因在于其使用了“零日漏洞”攻擊,即病毒編寫者利用自己發(fā)現(xiàn)的4個系統(tǒng)漏洞,在軟件公司發(fā)布補丁之前發(fā)起攻擊。而flame病毒利用的已知漏洞中就包括stuxnet曾攻擊的兩個漏洞。duqu病毒針對的也是工業(yè)控制系統(tǒng),目的在于收集信息。業(yè)界普遍認為,stuxnet和duqu來源相同,因為它們都需要多人長時間合作完成,極可能是某組織或政府機構(gòu)所為。
。實際上,在過去至少兩年中,flame病毒已經(jīng)感染了伊朗、黎巴嫩、敘利亞、蘇丹、其他中東和北非國家的相應目標計算機系統(tǒng)。此威脅的攻擊目標僅限于一些個人、組織和機構(gòu),是極具針對性的威脅。
專業(yè)的安全公司,邁克菲將對flame病毒展開長期分析,以確定其完整的功能和特性。幫助大家更好地了解這一威脅并部署安全防護措施。 今年五月份發(fā)現(xiàn)的flame病毒(又名flamer、skywiper或火焰病毒)對伊朗能源部門進行了猛烈的網(wǎng)絡攻擊,flame病毒的出現(xiàn)引起了人們對于網(wǎng)絡間諜活動和網(wǎng)絡戰(zhàn)爭的高度關(guān)注。伊朗方面認為,flame病毒與之前針對工業(yè)系統(tǒng)的臭名昭著的stuxnet(震網(wǎng))病毒和duqu病毒有密切的關(guān)聯(lián)。
面對這一高危病毒,邁克菲實驗室第一時間對該病毒的相關(guān)功能和主要特性進行了深度分析和持續(xù)研究,以助力業(yè)界更好地了解這一威脅并找出應對措施。
根據(jù)邁克菲實驗室的分析,flame病毒是一種模塊化的、可擴展和可更新的,具有廣泛隱蔽性和很強攻擊性的威脅。目前,邁克菲防病毒產(chǎn)品已經(jīng)可以從感染的系統(tǒng)中檢測到這一威脅并進行清除。通過邁克菲的初期數(shù)據(jù)顯示,目前這一威脅還存在多種變體。
上一篇:WWDC:期待的10大產(chǎn)品未發(fā)布
下一篇:蘋果整肅“抄襲”
熱門點擊
- 谷歌AdWords加收6%增值稅
- 鴻海主導奇美
- 聯(lián)發(fā)科技與Gameloft合作
- 蘇寧雙品牌戰(zhàn)略
- 宏達電ONE系列
- 美的:冰洗業(yè)務重返代理制
- EastFax電腦傳真
- 華為Ascend P1
- 新浪 同比轉(zhuǎn)虧
- 蘋果地圖與高德合作
推薦電子資訊
- PPS影音 3.1版本功能上線
- 新版的PPS影音3.1中,產(chǎn)品對整個UI的部分結(jié)構(gòu)進行... [詳細]
- 可編程和可變增益放大器參數(shù)規(guī)格選擇
- 電池充電器 IC參數(shù)設(shè)計應用趨勢
- 36通道線性LED驅(qū)動器技術(shù)結(jié)構(gòu)參數(shù)應用
- 業(yè)界先進汽車微控制器 (MCU) 和處理器探究
- MC33774多節(jié)電池組監(jiān)控芯片
- 150V OptiMOS™ 5同步整流器
- WAPI屢遭排斥利益不相關(guān)注定的尷尬
- WAPI技術(shù)拖后腿英雄氣短
- 外資發(fā)展趨勢及對我國電子信息產(chǎn)業(yè)的影響
- 彩電:能否憑“芯”論英雄?
- 透析AMD再度大降價明星產(chǎn)品
- 新華網(wǎng):真假雙核芯片之爭爭什么