安全是有分量的

香港高防cdn_盾眼ddos地图_原理

2022-06-20 04:50栏目:应用

香港高防cdn_盾眼ddos地图_原理

研究人员在Lookout Threat Intelligence的一份新报告中,将以安卓间谍软件应用程序闻名的APT15黑客集团与网站安全防护方案一家军事公司西安天河防御科技有限公司

联系起来,研究人员展示了四款针对维吾尔族的安卓"监视软件"工具是如何成为一项更广泛的移动高级持续性活动的一部分的,这项活动已经开展了多年。

虽然该活动的起源可以追溯到2013年,但Lookout自2015年以来一直在监控作为Android应用程序分发的名为SilkBean、DoubleAgent、CarbonSteal和GoldenEagle的恶意软件系列。

该活动还依靠其他已知的工具来协助其监视行动,这些工具被称为HenBox、PluginPhantom、Spywaller和DarthPusher。

在网站安全防护方案境内外对少数民族进行大规模监视行动背后的动机是网站安全防护方案政府的国家安全和反恐努力。

此外,2015年是mAPT恶意软件发展达到顶峰的时期,紧随其后的是"打击暴力恐怖主义的严打运动"(严厉打击暴力恐怖活动专项行动)"该活动于2014年5月开始实施,这一巧合值得注意。

为了分发他们的监视恶意软件,APT15将其整合到Android应用程序中,然后针对不同群体。

例如,"维吾尔语键盘应用程序""使用蚕豆恶意软件攻击维吾尔族少数民族,如下所示。

四个恶意软件家族拥有先进的监控能力,包括远程代码执行、访问通话记录和消息、从设备上截图和拍照、代理互联网流量、录制周围环境和手机中的音频呼叫,并请求管理员权限。

监视工具之间的关联以及Android监视软件的四个系列(SilkBean、DoubleAgent、CarbonSteal和GoldenEagle)之间的关联主要是由于使用共享基础设施和C2域的工具、代码签名证书之间的相似性和代码重叠。

此外,分析C2域的WHOIS数据也有助于将不同的恶意软件菌株映射到责任实体。

这些活动背后的团体APT15也被其他绰号所熟知:格雷夫、科昌、海市蜃楼、蝰蛇熊猫和顽皮龙为了使恶意的Android应用程序难以与合法的应用程序区分开来,一些SilkBean样本与听起来无害的Android服务(如com)共享名称。谷歌。支付和通信。安卓谷歌。服务

然而,黑客没有使用Google Play store分发恶意应用程序,而是依赖(可能受到危害的)目标受害者访问的第三方网站和论坛重定向到这些恶意应用程序所在的服务器。

"从SilkBean示例的设置文件中检索到的两个C2服务器域是[。]com和[.]通用域名格式。在调查初期导航到这些网站,将请求重定向到名为[.]的第三方应用商店com,它托管维吾尔语和伊斯兰语特定的应用程序供下载,"报告指出:

在调查这些恶意软件样本使用的IP地址和恶意域时,Lookout研究人员发现了C2服务器使用的管理面板。

该面板不安全,允许研究人员查看目标Android手机的IP地址和GPS坐标,以及其他重要信息反倾销

"在可访问的内容中,有一个管理面板,自建cdn系统高防CDN怎么样,其中包含目标的电子邮件地址、我们认为是目标设备的GPS坐标、管理员登录和目标设备的IP,以及从同一基础设施运行钓鱼活动的证据。"

然而,网站如何防御cc,鉴于这些记录上的时间戳以及专家组记录的早期恶意活动,微信ddos防御算法,目标设备很可能是恶意软件创建者出于测试目的使用的模拟设备。

通过与这些设备相关的GPS坐标数据,Lookout研究人员能够得出结论,恶意活动起源于网站安全防护方案军事公司西安天河防御科技有限公司。

报告第15页提供了映射到特定恶意软件系列的C2域的完整列表,web应用ddos防御,以及可用于发现恶意活动的危害指标(IOC),免费dd和cc防御,如SHA1哈希。

关于网站安全防护方案恶意软件集团进行间谍活动的报道,如杜德尔和PKPLUG背后的那些报道并不新鲜。

这一规模的大规模运作引发了许多关于政府监控、公民隐私和用户设备安全的问题。

研究人员可能已经成功地发现了这种特殊的操作及其背后的实体。然而,在技术的黑暗面中还有未知的未知因素,以及可能发生的事情。