中国黑客利用带有后门的守护进程工具

卡巴斯基揭露中国黑客在 Daemon Tools 软件中植入后门,影响数千人。了解这一广泛攻击的详细信息。
卡巴斯基网络安全研究人员发现了一场复杂的攻击活动,疑似中国黑客成功地将恶意后门植入 Daemon Tools(最广泛使用的 Windows 虚拟化软件应用程序之一)中。该安全公司的调查显示,攻击者分发了合法软件的受损版本,导致数千次感染尝试,并且至少有十几个已确认成功的妥协影响了在不知不觉中下载并安装受感染文件的用户。
这一发现标志着针对供应链攻击的持续斗争的又一个重要篇章,在供应链攻击中,威胁行为者以流行的软件应用程序为目标,以获得对受害者系统的未经授权的访问。 Daemon Tools 被数百万 Windows 用户用来安装虚拟磁盘映像和管理光学介质,成为大范围传播恶意软件的理想载体。后门植入允许攻击者建立对受感染计算机的持久访问,从而可能导致进一步的恶意活动和数据泄露。
根据卡巴斯基的技术分析,感染尝试表明攻击基础设施协调一致且资源充足。威胁行为者表现出了对 Daemon Tools 分发机制和用户群的深入了解,表明这不是一次机会主义活动,而是针对特定用户群体的精心策划的行动。至少确认了 12 次成功感染的事实表明,攻击者达到了在多个受害者网络中建立立足点的目标。
卡巴斯基研究人员发现的后门恶意软件展示了先进的规避技术,旨在避免传统防病毒和端点保护解决方案的检测。恶意代码被巧妙地集成到合法的 Daemon Tools 发行版中,使得临时用户很难通过目视检查或标准安全扫描来识别危害。这种复杂程度表明该行动是由资金充足的威胁组织实施的,该组织能够获得先进的开发资源和安全测试能力。
卡巴斯基的调查确定,受感染的软件版本是通过与合法下载源非常相似的渠道分发的,从而创建了一个令人信服的外观,甚至可以欺骗具有中等安全意识的用户。攻击者展示了对流行下载站点和分发方法的了解,将其恶意版本放置在毫无戒心的受害者可能遇到的显着位置。事实证明,这种分发策略非常有效,安全公司检测到的大量感染尝试就证明了这一点。
这种供应链攻击的发现对应用程序生态系统中的软件安全和用户信任具有重大影响。依赖该软件执行合法虚拟化任务的 Daemon Tools 用户在尝试使用他们认为是正版软件时面临意外的安全风险。此类攻击破坏了人们对软件分发渠道的信心,并凸显了在网络空间中运作的国家资助或国家附属威胁行为者的日益复杂性。
归咎于中国黑客表明,此次行动可能是由国家资助的组织在中国政府当局的指导或默许下进行的。此类活动与中国先进持续威胁组织所采用的有记录的策略一致,这些组织经常针对外国组织、政府实体和科技公司。选择广泛使用的 Windows 实用程序作为攻击媒介体现了关于最大限度地提高不同目标网络的曝光度和影响力的战略思维。
卡巴斯基的安全研究人员强调了在安装之前验证软件真实性和维护更新的安全解决方案的重要性。这一发现促使他们发布了详细的妥协技术指标,包括文件哈希和网络签名,以帮助其他安全公司和受影响的用户识别和修复感染。卡巴斯基还与软件分发平台协调,以防止恶意版本的进一步传播,并与 Daemon Tools 开发人员合作调查危害是如何发生的。
在日益互联的技术环境中,攻击活动提出了有关软件开发和分发管道安全性的关键问题。即使是拥有大量资源的知名软件发行商,也面临着抵御拥有先进能力和国家级资源的坚定对手的挑战。卡巴斯基记录的数千次感染尝试突显了现代网络犯罪分子和国家行为者的运作规模,可能会同时影响多个大陆的用户。
建议依赖 Daemon Tools 的组织实施额外的安全措施并验证其安装的完整性。卡巴斯基建议受影响的用户立即删除该软件的任何可疑版本,并将其替换为直接从官方开发者网站获取的新副本。对于企业客户,卡巴斯基提供了有关检测其网络基础设施内的妥协指标并隔离受影响的系统以防止攻击者横向移动的指导。
该事件体现了现代网络威胁不断演变的性质,攻击者越来越多地针对广泛分布的软件,以最小的检测风险实现大规模入侵。通过破坏数百万用户信任的合法应用程序,攻击者可以建立广泛的立足点,从中选择高价值目标进行进一步利用。事实证明,这种方法比传统的大规模恶意软件分发活动要高效得多,因为受害者已经对受感染的应用程序拥有高度信任。
展望未来,这一发现促使网络安全社区重新讨论增强软件安全措施的必要性,包括代码签名改进、分发渠道验证和实时威胁监控。主要技术公司和安全供应商正在积极致力于开发更好的机制,以验证软件的真实性并在软件到达最终用户之前检测分发链中的异常情况。 Daemon Tools 事件可能会成为加强整个软件行业安全实践的催化剂。
卡巴斯基对此次攻击活动的详细公开披露表明了该安全公司对威胁情报共享和保护更广泛的网络安全社区的承诺。通过发布技术细节和妥协指标,卡巴斯基使其他安全专业人员能够识别类似的攻击模式并防御针对其他流行软件应用程序的模仿操作。这种协作方法代表了国际层面协调漏洞披露和事件响应的最佳实践。
来源: TechCrunch


