根据黑客新闻的报道,奇虎360的Netlab研究人员发现了一种新型后门程序的活跃分布,该后门程序基于中央情报局的Hive多平台恶意软件套件。报告指出,攻击者正在利用一个未经指定的F5设备漏洞来促进该恶意软件的部署,该恶意软件被称为“xdr33”,旨在收集敏感数据并为未来的入侵铺平道路。
该恶意软件除了可以作为Beacon,通过定期进行系统元数据外泄来运作外,还支持任意文件的上传和下载、命令执行以及Shell部署。此外,报告还显示,该恶意软件的触发模块可能允许对某些触发数据包进行网络流量监控。
“值得注意的是,Trigger C2与Beacon C2在沟通细节上有所不同;在建立SSL通道后,bot和Trigger C2使用DiffieHellman密钥交换来建立共享密钥,并利用AES算法创建第二层加密,”研究人员表示。
功能描述敏感数据收集通过后门程序收集并传输敏感信息文件管理支持任意文件的上传和下载远程命令执行允许攻击者通过后门执行任意命令网络流量监控监控特定触发数据包的流量,增加入侵的隐蔽性该研究提醒了人们对网络安全的重视,特别是在利用零日漏洞进行攻击的背景下,组织应加强其网络安全措施,并及时更新设备以防止此类攻击的发生。
telegeram加速器安卓下载