手机已经成为如今绝大多数人的“本体”,而几乎所有智能手机用户也都清楚:手机一旦丢了轻则秒变“网红”,重则丢钱、背贷款。然而,你以为手机不离身,就不会有什么损失了?呵呵,其实一只最近正在肆虐的“黄金鼠”才是真正需要提防的大Boss。
图一:黄金鼠主要攻击区域
所谓“黄金鼠”,是360追日团队追踪的一个APT组织APT-C-27。APT在这里指的是APT攻击,即高级持续性威胁(advanced persistent threat)的缩写,它一般是利用先进的攻击手段,针对特定组织或国家等高价值目标实施攻击,可以对一国的国家安全构成极其严重的威胁。2016年6月,360追日团队追踪到了APT-C-27组织。由于当时这一组织当时主要攻击区域是叙利亚、土耳其、约旦等国,因此360威胁情报中心便以“黄金鼠”这种生活在叙利亚沙漠地区的老鼠作为该组织的代号。
在过去几年里,“黄金鼠”威胁的主要是移动端的安全。然而,令人没想到的是,这只老鼠在今年居然学会了“打洞”。今年7月12日,360烽火实验室在监测“黄金鼠”的行动中,发现其新版本的移动端手机攻击样本首次具备了针对PC的RAT诱导跨越攻击的能力——通俗的说,如今的“黄金鼠”已经开始以手机作为跳板,攻击用户的PC。尤为令人担忧的是,“黄金鼠”此前发动攻击的对象都是高价值目标——这意味着未来很多国家和地区的政府网络、信息机构、大型企业以及高端人士都有可能成为“黄金鼠”攻击的对象。如此一来,国家、企业的安全都有可能受到严重威胁。
图二:伪装前后的文件对比
据360烽火实验室介绍,其实将手机这类移动传输、存储介质当做病毒攻击的介质并不鲜见。这次的“黄金鼠”除了保留对移动端设备的攻击能力之外,还具备了移动存储介质诱导攻击的能力,开启了移动端手机跨越攻击的“潘多拉魔盒”。在攻击方式上,该攻击可以在手机端释放出隐藏在手机相册文件夹下的扩展名为“.PIF”(MS-DOS程序的快捷方式)的文件,可直接在PC平台运行。用户若将受到移动端攻击的目标手机接入电脑浏览照片,一旦被诱导触发到伪装后的“图片目录”,即运行起该PE RAT攻击文件,从而使PC遭受RAT攻击。
当然,对于“黄金鼠”的攻击,用户也不必太过害怕。360安全专家表示:对于政府、企业用户来说,在日常一定要加强网络安全教育、做好网络隔离防护,尽量采用可信的企业版软硬件防护网络安全,对于陌生来源的文件不要轻易打开和运行;对于个人用户来说,在日常则要保持经常检查手机、查杀病毒的习惯,做好重要文件的备份、加密保护,并可下载360手机卫士等手机安全管理应用对手机进行实时防护,切断这只“黄金鼠”攻击手机和PC的通道。
留言与评论(共有 0 条评论) |