攻击目标锁定香港人,不明黑客携lightSpy间谍软件袭来

络安全公司趋势科技(Trend Micro)在周二发布的一篇博文中称,该公司旗下研究人员于上个月19日发现了一场目标锁定香港iOS用户的水坑攻击活动。受害者一旦中招,将感染一种名为“lightSpy”的间谍软件,进而遭到长期的监视。

攻击活动分析

根据趋势科技的说法,攻击者先是将一些新闻 道链接发布在了至少四个论坛上,而受害者在点击这些链接后也确实会进入真实的新闻 站,但隐藏的iframe同时也会加载并执行恶意代码。

图1.包含新闻 道链接的诱饵帖子

图2.诱饵帖子的内容

图3.带有三个iframe的 站HTML代码

调查显示,这场攻击活动可能开始于1月2日,且至少在3月20日仍在持续。

图4.最新发现的诱饵帖子

感染链分析

趋势科技表示,恶意代码涉及针对iOS 12.1和12.2中存在的两个漏洞(其中一个是 CVE-2019-8605)的利用,涵盖多种iPhone机型,从iPhone 6S到iPhone X。

图5.用于检查设备型 的代码

攻击者旨在获取受感染iOS设备的root权限,然后下载并安装lightSpy间谍软件,完整的感染链如下图所示:

图6.lightSpy感染链

恶意软件分析

lightSpy具有模块化的结构,允许攻击者远程执行shell命令并操控受感染设备上的文件。换句话来说,受害者的各种操作都将暴露在攻击者的监视之下,而且攻击者也可以随时接管受感染的设备或者转储如下信息:

  • WiFi连接历史记录
  • 可用的WiFi 络
  • 本地 络IP地址
  • 联系人
  • GPS定位
  • 硬件信息
  • iOS钥匙串
  • 通话记录
  • Safari和Chrome浏览器历史记录
  • 短信
  • 此外,它还能够从一些 交软件中窃取数据,包括Telegram、QQ以及微信。

    如上所述,lightSpy的这些功能都是通过下载的各个模块来实现的,完整的模块列表及对应功能如下:

  • Light-lightSpy的主模块,用于加载或更新其他模块;
  • Launchctl-加载或卸载守护进程/代理;
  • Dylib-收集并上传基本信息,如iPhone硬件信息、联系人、短信和通话记录;
  • ShellCommandaaa-在受感染设备上执行Shell命令(任何结果都会被序列化并上传到指定的服务器);
  • KeyChain-收集并上传iOS钥匙串中包含的信息;
  • Screenaaa-扫描并ping与受感染设备处于同一 络子 上的设备(ping的结果上传到指定的服务器);
  • SoftInfoaaa-收集受感染设备上的应用程序和进程列表;
  • FileManage -在受感染设备上执行各种文件操作;
  • WifiList-收集保存的Wi-Fi信息(保存的 络、历史记录等);
  • browser–从Chrome和Safari中收集浏览器历史记录;
  • Locationaaa-获取用户的当前位置;
  • ios_wechat-收集与微信相关的信息,包括帐户信息、联系人、群、消息和文件;
  • ios_qq-与ios_wechat模块类似,但适用于QQ;
  • ios_telegram-与前两个模块类似,但适用于Telegram。
  • 图7.lightSpy模块

    值得一提的是,lightSpy还有一个适用于Android操作系统的版本,即在2019伪装成各种APP并主要通过Telegram公共频道传播的dmsSpy。

    趋势科技表示,尽管大多数旨在传播dmsSpy的链接都已经失效,但他们还是发现了一个伪装成日历工具的dmsSpy变种样本。换句话来说,攻击者依然没有放弃Android用户。

    结语

    无论是iOS用户也好,还是Android用户也好,想要避免遭受lightSpy/dmsSpy的侵害,及时更新操作系统版本都是十分有必要的。因为,这将使得一些老旧漏洞不再能够被 络黑客所利用。

    声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2020年3月1日
    下一篇 2020年3月1日

    相关推荐