现在几乎所有网站和服务都已经采用加密协议连接,但让人无法理解的是,印度本土杀毒软件eScan竟然从2019年开始就一直使用HTTP明文协议来提供更新。eScan使用HTTP明文协议推送软件更新,然后有黑客就发现了机会,所谓最危险的地方就是最安全的地方,黑客在一款杀毒软件的眼皮底下使用杀毒软件本身的更新机制来投放病毒。
时间回到2023年7月:
捷克杀毒软件开发商AVAST的研究人员注意到一款被其他研究人员称为GuptiMiner的恶意软件,该恶意软件背后有着极其复杂的攻击链路,并且还盯上了eScan的HTTP明文协议。
当eScan发起更新时复杂的攻击链路就开始了,黑客首先执行中间人攻击从而拦截eScan发往服务器发送的请求数据包,接着再通过伪造的服务器返回恶意数据包,返回的数据包也是eScan提供的更新,只不过里面已经被插入了GuptiMiner恶意软件。
当eScan接到返回的数据包并执行更新时,恶意软件也被悄悄释放并执行,显然除了使用HTTP明文协议外,eScan可能还没有对数据包进行签名或哈希校验(也可能是返回的数据包里已经对哈希进行了修改)。
而这家杀毒软件至少从2019年开始就一直使用HTTP明文协议提供更新,虽然无法证明黑客是什么时候利用起来的,但劫持更新来感染设备应该持续好几年了。
恶意软件的目的:
比较搞笑的是这款恶意软件使用复杂的攻击链发起攻击,但最终目的可能是挖矿,至少AVAST注意到GuptiMiner除了安装多个后门程序外(这属于常规操作),还释放了XMrig,这是一款XMR门罗币开源挖矿程序,可以使用CPU执行挖矿。
至于其他恶意目的都属于比较常规的,例如如果被感染的设备位于大型企业内网中,则会尝试横向传播感染更多设备。
如何实现劫持的:
这个问题AVAST似乎也没搞清楚,研究人员怀疑黑客通过某种手段破坏了目标网络,从而将流量路由到恶意服务器。
AVAST研究发现黑客去年放弃了使用DNS技术,使用一种名为IP掩码的混淆技术取而代之,并且还会在被感染设备上安装自定义的ROOTTLS证书,这样就可以签发任意证书实现各种连接都可以劫持。
AVAST向印度CERT和eScan披露漏洞后,后者在2023年7月31日修复了漏洞,也就是换成了HTTPS加密协议。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】