信息來源:Freebuf
全球網(wǎng)絡安全公司Positive Technologies發(fā)布了一份新的調(diào)查報告,對過去10年臭名昭著的惡意軟件——Rootkit進行了詳盡分析。
Rootkit雖不是最常見的惡意軟件類型,但根據(jù)過去發(fā)生的一些重大攻擊事件表明,Rootkit一般都和木馬、后門等其他惡意程序結合使用,起到攔截網(wǎng)絡流量、監(jiān)視用戶、竊取登錄憑據(jù)或劫持資源以執(zhí)行DDoS攻擊的作用,并對這些活動進行隱藏。
最主要目標為政府機構
研究發(fā)現(xiàn),大部分Rootkit被APT(Advanced Persistent Threat,高級可持續(xù)威脅攻擊)組織或出于經(jīng)濟動機的犯罪分子使用,其支出超過了成本,最常見的目標是政府和研究機構,77%的Rootkit被網(wǎng)絡犯罪分子用于收集數(shù)據(jù)等間諜目的。
根據(jù)案例分析,44%的攻擊針對政府部門,38%科研單位。這些機構的數(shù)據(jù)對網(wǎng)絡犯罪分子往往具有重要價值。除此之外,電信、制造業(yè)、金融機構也是名列前茅。而56%的攻擊被犯罪分子用來針對個人,包括高級官員、外交官等。
受攻擊最多的 5 個行業(yè)(按 rootkit 攻擊的份額)
而在動機方面,31%是出于經(jīng)濟利益,只有15%試圖利用受害者的基礎設施進行后續(xù)攻擊。
Positive Technologies的安全分析師Yana Yurakova認為,Rootkit非常難以開發(fā),尤其是運行在內(nèi)核模式下。因此,它們要么由有強大技術實力的APT組織開發(fā),要么由有財力的個人或組織在灰色市場上購買。
定制化的rootkit
該研究還發(fā)現(xiàn),暗網(wǎng)論壇主要是用戶級Rootkit的銷售宣傳地,這些用戶級Rootkit通常用于大規(guī)模攻擊。根據(jù)該報告,現(xiàn)成的Rootkit成本從45000美元到100000美元不等,具體取決于操作模式、目標操作系統(tǒng)、使用條款(如可租用的時間)以及一些附加功能,如遠程訪問、隱藏相關文件、進程及網(wǎng)絡活動。
在某些情況下,開發(fā)人員會根據(jù)買方的需要提供定制的Rootkit。67%的宣傳廣告顯示Rootkit傾向為Windows“量身定制”。這與研究結果相吻合,在分析的樣本組中,為Windows系統(tǒng)制作的Rootkit占了69%。
各操作系統(tǒng)的的 rootkit 的份額,Windows占比69%
“盡管開發(fā)此類程序存在困難,但每年我們都會看到新版本的rootkit出現(xiàn),其運行機制與已知惡意軟件的運行機制不同。”Positive Technologies Expert Security Center (PT ESC)惡意軟件檢測主管Alexey Vishnyakov表示。“這表明網(wǎng)絡犯罪分子仍在開發(fā)偽裝惡意活動的工具,并提供繞過安全檢查的新技術——新版本的Windows出現(xiàn),惡意軟件開發(fā)人員立即為其創(chuàng)建rootkit。我們預計Rootkit將繼續(xù)被組織嚴密的APT組織使用,這意味著它不再只是為了破壞數(shù)據(jù)和獲取經(jīng)濟利益,而是為了隱藏復雜的有針對性的攻擊,這些攻擊可能會給組織帶來不可估量的后果,如直接禁用掉核電站、電網(wǎng)等關鍵單位的基礎設施,以及政治上的間諜活動?!?
可見,Rootkit的主要威脅仍將是掩蓋那些復雜的、有針對性的攻擊。為此,Positive Technologies 建議使用端點惡意軟件檢測工具和解決方案,例如PT Sandbox,它可以在安裝和操作期間識別惡意軟件。Rootkit 掃描程序、系統(tǒng)完整性檢查和異常網(wǎng)絡流量分析也將有助于檢測Rootkit。
參考來源:
https://www.helpnetsecurity.com/2021/11/05/rootkits-espionage/
https://www.ptsecurity.com/ww-en/about/news/positive-technologies-report-examines-the-evolution-and-current-threat-of-rootkits/