绿盟科技 · 2015/07/09 22:37html
7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工做。linux
6日,威胁响应中心启动应急分析工做,绿盟TAC产品拦截到Flash 0Day漏洞攻击;android
6日夜,相关信息及初步建议,第一时间告知客户关注;web
7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工做进展进展中;chrome
9日,发布Hacking Team远程控制系统简要分析报告;数据库
这是一份快速报告,以便简要分析其中的核心内容,Hacking Team RCS(远程控制系统)。macos
7月5日晚,一家意大利软件厂商被攻击,其掌握的400GB漏洞(包括0day)数据泄露出来,由此可能引起的动荡,引发了业界一片哗然。数据包中主要包含几个大的部分:windows
Hacking Team在乎大利米兰注册了一家软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统能够监测互联网用户的通信、解密用户的加密文件及电子邮件,记录Skype及其余VoIP通讯,也能够远程激活用户的麦克风及摄像头。其总部在乎大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。api
你们知道IT运维管理中经常用到远程控制软件,好比Dameware,但Hacking Team RCS相比市面上常见的远程控制软件而言,主要区别以下:浏览器
RCS (Remote Control System)系统是一套用于政府拦截的黑客套件,实现了全平台的监控系统。
每一块组件具体的功能以下,
RCS Agent有两种安装方式:本地以及远程。本地安装主要是经过桌面系统的CD和USB存储设备来引导,或者是智能手机的usb。远程安装则经过Melting tool、Exploit portal、Network Injector以及Remote Mobile Installation。并且每一个RCS Agent均可以经过远程命令卸载。
RCS Agents的系统要求:
Windows XP, Vista, 7 (32/64 bit)
MacOs X 10.6 Snow Leopard, 10.7 Lion
Windows Mobile 6, 6.5
iOS 3, 4 (iPhone/iPad)
Symbian S60 3rd and 5th edition
复制代码
BlackBerry 4.5 or newer Anonymizers目的是隐藏Front End真实IP地址,因为Anonymizers之间的链接数据被彻底加密并且没有解密数据,因此能够被放置在任何非信任的网络和国家。
Collection Node 信息搜集功能是经过Collection Node来完成的客户端上传信息的搜集,而且容许客户端从服务器上下载新的配置和插件,这个节点是经过提供ASP服务完成交互的。这个节点是整个控制系统惟一能从外部进行访问的节点,所以对它的保护也很是关键,好比使用防火墙等措施进行必定的隔离,也须要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。
RSSM(Mobile Collection Node)做为Collection Node的一个补充,经过蓝牙等手段完成Collection Node的功能,而且该节点也会和Collection Node完成同步的过程。
Log Repository Log Repository(RCSDB)是RCS系统的存储部件,存储信息包括:
访问过的网站
文件操做
键盘记录
文档和图片信息
VoIP电话监控(例如skype)
程序执行信息
音频监视
Web摄像头监视
截屏
即时通讯(Skype、WindowsLiveMessenge、Wechat等)
剪贴板的信息
密码信息(email帐户、WindowsLive帐户等)
发送和接收邮件
电话录音
GPS位置
联系人信息
复制代码
从上面的分析能够看出来,这一次泄露的Hacking Team的各类程序中,比较完整的涵盖了实施攻击各个阶段须要用到的一些控制和利用工具,针对其中的一些较为经典的代码,咱们通过研究,给出这些工具包的功能,对使用范围作了大体的描述。在这一套RCS里,针对电话、pc、网络均进行了控制和信息搜集。
针对电话监控,开发了针对不一样平台的agent程序,下面是一份列表
为了在target上安装受控端软件并获取主机控制权,还有提供了一些必要的功能
RCS Injection Proxy Appliance (RCS IPA)是用于攻击的安全设备,使用中间人攻击技术和streamline injection机制,它能够在不一样的网络状况下透明地进行操做,不管是在局域网仍是内部交换机上。
IPA 可从监控的网络流量中检测HTTP链接,进行中间人攻击,主要有三种攻击方式:注入EXE, 注入html和替换攻击。当监控的HTTP链接命中预先设置的规则时,IPA 将执行注入攻击。IPA 能够设置须要注入的用户(如IP地址),资源(如可执行文件)等规则。
driver-win32:core-win32对应的内核驱动模块,提供功能诸如:权限提高、操做敏感注册表、恢复SSDT等。
driver-win64:相对32位版本的驱动,只是注释掉了不少功能代码。
vector-silent:木马辅助程序:Dropper和depacker
vector-applet:应该是用于挂马的Java Applet。使用的有多是未知漏洞,漏洞在twostage和weaponized文件夹下的readme中油描述,”经过XMLDecoder获取一个Bridge实例的引用,从而致使一个类混淆”。
vector-edk:Intel UEFI(统一可扩展固件接口)BIOS后门植入工具
vector-offline2:离线安装RCS工具包,可在物理接触时植入RCS后门。 可将离线安装工具刻录在CD-DVD/USB等可引导介质上,当可物理访问到计算机系统时,可利用该介质启动系统,将后门直接植入计算机中的操做系统中。目前支持对Linux/OS X/Windows系统的离线安装。提供了友好的图形界面,可自动识别计算机上存在的不一样操做系统,并可识别每一个操做系统上存在的用户,而后可针对不一样用户分别植入不一样类型的后门。
vector-offline:Windows版的离线安装工具源码。
Hacking Team RCS软件入侵目标,主要经过以下三种方式:
感染移动介质
与不少木马、病毒及流氓软件的传播方式同样,该软件首先仍是采起这种低成本的方式进行,感染一些可以接触目标的移动媒体,好比CD-ROM、USB等,即使是OS 或者BIOS设置了密码也同样能够感染,从而获取一些环境数据,好比电脑是否能够上网等,为后续的动做提供参考依据。
代理攻击
采用软件或硬件的系统,可以在网络会话过程当中修改和注入数据,在某些状况下,能够注入到系统并难以被检测到。同时,也可以感染Windows平台上的可执行文件,若是目标电脑从网站上下载并执行这些可执行文件时,Agent将在后台自动安装,用户不会知晓。
APT
如上两种方式都没法奏效的时候,就会采用多种形式组合入侵,采用相关的漏洞、入侵工具及更多利用手段,详细的分析及防御方案,在后续的报告中呈现。
用于搜集客户端搜集信息的上传通道,是一个强加密和须要认证的通讯过程,同时整个上传通道的设计是基于复杂网络环境的,考虑到防火墙、带有域认证功能的代理等等,会经过模仿一个正经常使用户浏览web的过程来进行这一些操做。
信息搜集功能是经过Collection Node来完成的客户端上传信息的搜集,而且容许客户端从服务器上下载新的配置和插件,这个节点是经过提供ASP服务完成交互的。这个节点是整个控制系统惟一能从外部进行访问的节点,所以对它的保护也很是关键,好比使用防火墙等措施进行必定的隔离,也须要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。
RSSM(Mobile Collection Node)做为Collection Node的一个补充,经过蓝牙等手段完成Collection Node的功能,而且该节点也会和Collection Node完成同步的过程。