新聞 | iThome ( ) • 2024-05-02 18:07

中国资安业者奇安信揭露恶意软体Wpeeper的攻击行动,此为锁定安卓作业系统的后门程式,攻击者可借此收集受害装置的系统资讯,并且进行档案管理、上传、下载,甚至可执行特定命令。

但这款恶意软体引起研究人员关注的地方在于,攻击者在网路基础设施上的规画相当特别。首先,对方透过遭到入侵的WordPress网站,建立透过多个层次进行通讯的C2架构,企图遮掩真正的C2伺服器位置。

再者,他们利用连线阶段(Session)的栏位来区分请求,并透过HTTPS加密通讯协定来保护攻击流量。而对于C2发出的命令,攻击者也透过AES演算法处理。

研究人员起初是发现1个Linux执行档(ELF),攻击者透过2个网域散布,但仅有其中1个有资安业者标为恶意网域,另一个则为近期注册而被视为无害;再者,恶意程式分析平台VirusTotal上所有的防毒引擎,皆将此ELF档案视为无害。虽然从副档名的部分,看起来是针对Linux电脑而来,但研究人员进一步分析,确认这是安卓恶意程式。

此恶意程式的来源,攻击者疑似透过Uptodown App Store第三方市集下载应用程式的APK档案,然后进行变造并嵌入一小段程式码,一旦使用者执行安装,就会下载恶意的ELF档案并执行。

值得留意的是,虽然这起攻击行动维持不到一周,但当中使用的恶意程式都并未被资安公司判定为有害,照理来说,攻击者没有必要突然停止行动,因此研究人员推测,对方很可能在策画更大规模的攻击行动,目的是用于欺骗防毒软体所使用的AI机器学习模型,让他们的恶意程式更难被发现。