綠盟科技 · 2015/07/09 22:37html
7月5日晚,一家意大利遠程控制軟件廠商HackingTeam的內部數據被泄露出來,其影響力不亞於斯洛登事件及維基解密事件,綠盟科技威脅響應中心隨即啓動應急響應工做。linux
6日,威脅響應中心啓動應急分析工做,綠盟TAC產品攔截到Flash 0Day漏洞攻擊;android
6日夜,相關信息及初步建議,第一時間告知客戶關注;web
7日,在官網網站發佈緊急通告,建議廣大用戶關注事件進展。分析工做進展進展中;chrome
9日,發佈Hacking Team遠程控制系統簡要分析報告;數據庫
這是一份快速報告,以便簡要分析其中的核心內容,Hacking Team RCS(遠程控制系統)。macos
7月5日晚,一家意大利軟件廠商被攻擊,其掌握的400GB漏洞(包括0day)數據泄露出來,由此可能引起的動盪,引發了業界一片譁然。數據包中主要包含幾個大的部分:windows
Hacking Team在乎大利米蘭註冊了一家軟件公司,主要向各國政府及法律機構銷售入侵及監視功能的軟件。其遠程控制系統能夠監測互聯網用戶的通信、解密用戶的加密文件及電子郵件,記錄Skype及其餘VoIP通訊,也能夠遠程激活用戶的麥克風及攝像頭。其總部在乎大利,僱員40多人,並在安納波利斯和新加坡擁有分支機構,其產品在幾十個國家使用。api
你們知道IT運維管理中經常用到遠程控制軟件,好比Dameware,但Hacking Team RCS相比市面上常見的遠程控制軟件而言,主要區別以下:瀏覽器
RCS (Remote Control System)系統是一套用於政府攔截的黑客套件,實現了全平臺的監控系統。
每一塊組件具體的功能以下,
RCS Agent有兩種安裝方式:本地以及遠程。本地安裝主要是經過桌面系統的CD和USB存儲設備來引導,或者是智能手機的usb。遠程安裝則經過Melting tool、Exploit portal、Network Injector以及Remote Mobile Installation。並且每一個RCS Agent均可以經過遠程命令卸載。
RCS Agents的系統要求:
Windows XP, Vista, 7 (32/64 bit)
MacOs X 10.6 Snow Leopard, 10.7 Lion
Windows Mobile 6, 6.5
iOS 3, 4 (iPhone/iPad)
Symbian S60 3rd and 5th edition
複製代碼
BlackBerry 4.5 or newer Anonymizers目的是隱藏Front End真實IP地址,因爲Anonymizers之間的鏈接數據被徹底加密並且沒有解密數據,因此能夠被放置在任何非信任的網絡和國家。
Collection Node 信息蒐集功能是經過Collection Node來完成的客戶端上傳信息的蒐集,而且容許客戶端從服務器上下載新的配置和插件,這個節點是經過提供ASP服務完成交互的。這個節點是整個控制系統惟一能從外部進行訪問的節點,所以對它的保護也很是關鍵,好比使用防火牆等措施進行必定的隔離,也須要使用到Anonymizer 鏈來對ASP真實的IP地址進行隱藏。
RSSM(Mobile Collection Node)做爲Collection Node的一個補充,經過藍牙等手段完成Collection Node的功能,而且該節點也會和Collection Node完成同步的過程。
Log Repository Log Repository(RCSDB)是RCS系統的存儲部件,存儲信息包括:
訪問過的網站
文件操做
鍵盤記錄
文檔和圖片信息
VoIP電話監控(例如skype)
程序執行信息
音頻監視
Web攝像頭監視
截屏
即時通訊(Skype、WindowsLiveMessenge、Wechat等)
剪貼板的信息
密碼信息(email帳戶、WindowsLive帳戶等)
發送和接收郵件
電話錄音
GPS位置
聯繫人信息
複製代碼
從上面的分析能夠看出來,這一次泄露的Hacking Team的各類程序中,比較完整的涵蓋了實施攻擊各個階段須要用到的一些控制和利用工具,針對其中的一些較爲經典的代碼,咱們通過研究,給出這些工具包的功能,對使用範圍作了大體的描述。在這一套RCS裏,針對電話、pc、網絡均進行了控制和信息蒐集。
針對電話監控,開發了針對不一樣平臺的agent程序,下面是一份列表
爲了在target上安裝受控端軟件並獲取主機控制權,還有提供了一些必要的功能
RCS Injection Proxy Appliance (RCS IPA)是用於攻擊的安全設備,使用中間人攻擊技術和streamline injection機制,它能夠在不一樣的網絡狀況下透明地進行操做,不管是在局域網仍是內部交換機上。
IPA 可從監控的網絡流量中檢測HTTP鏈接,進行中間人攻擊,主要有三種攻擊方式:注入EXE, 注入html和替換攻擊。當監控的HTTP鏈接命中預先設置的規則時,IPA 將執行注入攻擊。IPA 能夠設置須要注入的用戶(如IP地址),資源(如可執行文件)等規則。
driver-win32:core-win32對應的內核驅動模塊,提供功能諸如:權限提高、操做敏感註冊表、恢復SSDT等。
driver-win64:相對32位版本的驅動,只是註釋掉了不少功能代碼。
vector-silent:木馬輔助程序:Dropper和depacker
vector-applet:應該是用於掛馬的Java Applet。使用的有多是未知漏洞,漏洞在twostage和weaponized文件夾下的readme中油描述,」經過XMLDecoder獲取一個Bridge實例的引用,從而致使一個類混淆」。
vector-edk:Intel UEFI(統一可擴展固件接口)BIOS後門植入工具
vector-offline2:離線安裝RCS工具包,可在物理接觸時植入RCS後門。 可將離線安裝工具刻錄在CD-DVD/USB等可引導介質上,當可物理訪問到計算機系統時,可利用該介質啓動系統,將後門直接植入計算機中的操做系統中。目前支持對Linux/OS X/Windows系統的離線安裝。提供了友好的圖形界面,可自動識別計算機上存在的不一樣操做系統,並可識別每一個操做系統上存在的用戶,而後可針對不一樣用戶分別植入不一樣類型的後門。
vector-offline:Windows版的離線安裝工具源碼。
Hacking Team RCS軟件入侵目標,主要經過以下三種方式:
感染移動介質
與不少木馬、病毒及流氓軟件的傳播方式同樣,該軟件首先仍是採起這種低成本的方式進行,感染一些可以接觸目標的移動媒體,好比CD-ROM、USB等,即使是OS 或者BIOS設置了密碼也同樣能夠感染,從而獲取一些環境數據,好比電腦是否能夠上網等,爲後續的動做提供參考依據。
代理攻擊
採用軟件或硬件的系統,可以在網絡會話過程當中修改和注入數據,在某些狀況下,能夠注入到系統並難以被檢測到。同時,也可以感染Windows平臺上的可執行文件,若是目標電腦從網站上下載並執行這些可執行文件時,Agent將在後臺自動安裝,用戶不會知曉。
APT
如上兩種方式都沒法奏效的時候,就會採用多種形式組合入侵,採用相關的漏洞、入侵工具及更多利用手段,詳細的分析及防禦方案,在後續的報告中呈現。
用於蒐集客戶端蒐集信息的上傳通道,是一個強加密和須要認證的通訊過程,同時整個上傳通道的設計是基於複雜網絡環境的,考慮到防火牆、帶有域認證功能的代理等等,會經過模仿一個正經常使用戶瀏覽web的過程來進行這一些操做。
信息蒐集功能是經過Collection Node來完成的客戶端上傳信息的蒐集,而且容許客戶端從服務器上下載新的配置和插件,這個節點是經過提供ASP服務完成交互的。這個節點是整個控制系統惟一能從外部進行訪問的節點,所以對它的保護也很是關鍵,好比使用防火牆等措施進行必定的隔離,也須要使用到Anonymizer 鏈來對ASP真實的IP地址進行隱藏。
RSSM(Mobile Collection Node)做爲Collection Node的一個補充,經過藍牙等手段完成Collection Node的功能,而且該節點也會和Collection Node完成同步的過程。