返回新闻列表

卡巴斯基实验室发现针对拉丁美洲的网络间谍攻击行动

        卡巴斯基实验室宣布发现一种代号为“弯刀”的网络间谍攻击行动。这次攻击行动至少已经持续四年,其攻击目标为一些重要机构,包括政府机构、军事机构和执法机关以及大使馆。攻击范围主要锁定拉丁美洲,大多数受害者均位于委内瑞拉、厄瓜多尔和哥伦比亚。其它受影响的国家还包括俄罗斯、秘鲁和西班牙。攻击者旨在从受攻击组织截获敏感信息。截止到目前,攻击者已经成功窃取到数千兆字节的机密数据。

        “尽管这次攻击行动中所使用的攻击工具比较简单,但结果表明,其效果非常明显。拉丁美洲的攻击者似乎使用了常见于全球APT(高级可持续性威胁)攻击行动的技术。我们预测,区域内的网络间谍攻击行动同样会提升所使用技术的复杂性。从技术角度来看,最新的APT攻击行动也将提升至世界水平。所以,我们建议以全球视角看待安全问题,不要孤立地认为拉丁美洲国家不会遭遇这些威胁的危害”,卡巴斯基实验室全球研究和分析团队拉丁美洲负责人Dmitry Bestuzhev表示。

        所有迹象表明,“弯刀”攻击行动始于2010年,其基础设施在2012年进行了升级。攻击者使用社交工程技巧传播攻击所用的恶意软件。有些情况下,攻击者会使用鱼叉钓鱼攻击信息结合网页感染手段,利用特制的假冒博客网站传播恶意软件。目前,没有迹象表明攻击者使用了零日漏洞进行攻击。所有证据(例如网络间谍工具和客户端代码)均显示,同其他针对性攻击相比,这次攻击行动使用了复杂性相对较低的技术。尽管其较为简单,卡巴斯基实验室仍然在全球范围内发现了778个受害者。

        根据卡巴斯基实验室在调查中揭示的证据,安全专家得出结论,这次攻击行动的攻击者似乎使用西班牙语,并且在拉丁美洲有据点。此外,其攻击目标大多位于拉丁美洲国家。如果攻击目标属于拉丁美洲地区,那通常也会同拉丁美洲有所关联。例如,在针对俄罗斯的一起攻击中,受攻击目标为拉丁美洲某国驻俄罗斯的大使馆。

        在受感染计算机上发现的网络攻击工具能够执行多种功能和操作,例如拷贝文件到远程服务器或特殊的USB设备、拦截剪贴板内容、记录键盘击键、截获计算机麦克风收到的音频信息、截取屏幕内容、获取地理位置信息以及利用受感染计算机的网络摄像头拍照等。

       该攻击行动有一个不同寻常的技术特性,即使用Python语言代码编译Windows可执行文件。除了便于编写代码外,这对于攻击者来说没有任何优势。没有迹象显示攻击中所用的工具支持多平台,因为其所用代码完全面向Windows。但是,据安全专家发现的一些线索显示,攻击者可能同样准备了针对OS X和Unix的基础设施。除了Windows组件外,还有迹象表明,攻击工具有针对安卓移动设备的组件。

        卡巴斯基实验室产品能够识别和抵御这类针对性攻击。

        请访问Securelist.com浏览相关博文,了解更多关于“弯刀”攻击行动的信息。