南阳事网 > 南阳新闻 > 科技IT > 正文

【成员动态】启明星辰ADLab揭秘“Death”僵尸网络背后的终极控制者--黑雀攻击时间:2017-01-10 21:00:33   来源:现代服务产业技术创新战略联盟   作者:

启明星辰ADLab发布《黑雀攻击--揭秘“Death”僵尸网络背后的终极控制者》分析报告,提出“黑雀”攻击概念。报告将通过数据的统计分析、逆向分析并结合样本特征逐一为大家揭秘“ Death ”僵尸网络中的黑吃黑乱象及隐藏于僵尸网络中的“黑雀”攻击、“Death”僵尸的黑客产业链

启明星辰ADLab发布《黑雀攻击--揭秘“Death”僵尸网络背后的终极控制者》分析报告,提出“黑雀”攻击概念。报告将通过数据的统计分析、逆向分析并结合样本特征逐一为大家揭秘“ Death ”僵尸网络中的黑吃黑乱象及隐藏于僵尸网络中的“黑雀”攻击、“Death”僵尸的黑客产业链,以及“Death”僵尸与Nitol僵尸和鬼影僵尸的关系。限于篇幅,报告全文将发布在ADLab官网(adlab.venustech.com.cn)上,请点击文末左下角的阅读原文下载。

报告中分析的“Death”僵尸网络是一款被三个级别的黑客同时控制的僵尸网络,其中第三级的每个黑客控制单个僵尸网络,但第三级黑客所不知道的是,其发展的僵尸网络背后还受到第二级和第一级黑客的控制,同样第二级黑客也不知道他们的背后还存在一个超级控制者(第一级黑客)同时控制着他们所控制的所有“Death”僵尸网络。这三级黑客以及其中暗藏的攻击现象我们称为“黑雀”攻击。

  “黑雀”攻击

  “黑雀”源于成语“螳螂捕蝉 黄雀在后”,由于其“黑色”意图的属性,我们命名其为黑雀。“黑雀”攻击是某些攻击者在一些黑客不知情的情况下攻击黑客并且利用这些黑客的资源或者渠道来快速获取攻击成果的一种攻击方式。目前这种攻击模式,被绝大部分分析团队所忽略。

  同样借用成语中各个角色的概念,我们在黑雀攻击中将受害者之为“蝉”,将一般黑客称之为“螳螂”,将攻击并利用“螳螂”的黑客称之为“黑雀”。如果黑雀背后还有更高一级的黑雀,我们将其称为“大黑雀”。

  “黑雀”攻击是一种具有针对性且高效的攻击方式,主要以黑客或者黑色产业链中的参与者为目标。但黑雀对目标实施攻击并非只想直接从攻击目标身上获取利益,它还会利用该攻击目标获取更大的利益。其攻击目标通常具有丰富的黑客资源,可以帮助幕后受益者黑雀获取更大的攻击资源,享用别人的攻击成果。

  “Death”僵尸

  由于该僵尸的核心模块都是一个带有骷髅头图标的程序,因此我们命名该僵尸程序为“Death”僵尸。

  根据收集到的“Death”僵尸所关联的2000多个样本,我们通过整理、模拟实验、逆向分析等手段发现这批样本背后存在一个超级控制者--大黑雀。大黑雀通过将带有独立控制功能的僵尸病毒出售给黑雀和产业链末端的螳螂,并在这些黑客不知情的情况下,利用黑客们大大小小的僵尸网络逐渐组成了一个其独立可控的超级僵尸网络。

  “Death”僵尸攻击特点

  ? 第一级黑客(大黑雀)利用第二级黑客(黑雀)和第三级黑客(螳螂)发展自己的僵尸网络资源

  ? 第一级黑客(大黑雀)在出售的僵尸中自留后门

  ? 该僵尸被大量黑客用来感染另外一批黑客

  ? 第二级黑客(黑雀)也同样在僵尸程序中配置有后门

  ? 该僵尸被绑定在另外一些黑客配置工具中,攻击并控制下游黑客

  ? 通过自带用户名和密码字典进行内网感染与扩散

  ? 控制肉鸡使用IE打开存在漏洞的链接

  ? 可在感染机中添加系统后门账号

  另外,我们从关联的部分样本中发现,该僵尸程序还被绑定在一些黑客工具上,比如“Billgate”DDoS攻击的配置工具,这样哪怕是处于最末端的黑客也同样充当了攻击另外一些黑客的角色。

  免责申明:本站所有内容均来自网络,我们对文中观点保持中立,对所包含内容的准确性,可靠性或者完整性不提供任何明示或暗示的保证,请仅作参考。若有侵权,请联系删除。

  文章来源:启明星辰

相关阅读
今日推荐