印度防毒軟體 eScan 更新機制遭滲透 更新檔案偷換成惡意軟體送給客戶

駭客利用印度防毒公司eScan的HTTP更新服務,通過中間人攻擊散佈GuptiMiner惡意程式,涉事時間長達五年。

資安廠商 Avast 安全研究人員發現,某家防毒業者的更新服務遭駭客利用,向用戶電腦散佈惡意程式,時間長達 5 年。

研究人員相信,位於印度的業者 eScan 用以更新防毒特徵檔的 HTTP 連線,遭駭客發動中間人攻擊 (MiitM) 攻擊,將原來的更新檔換成惡意程式送給了用戶。 HTTP 通訊協議現在已被公認安全性不足,可能被駭客竊取資料或竊聽訊息。

研究人員尚無法確認犯案的駭客身份,但推測可能和北韓政府有關,透過惡意軟體 GuptiMiner 經由複雜的感染鏈植入用戶電腦。

根據分析,感染鏈是駭客混進更新系統之後,發動 MitM 攻擊,使其得以攔截從更新伺服器發送的套件,再置換成惡意程式安裝檔。 Avast 研究人員還不知道攔截是怎麼成功的,他們懷疑可能早就被駭入而成為犯罪活動的煙幕彈。

為了降低被偵測的機率,感染檔案使用 DLL 劫持手法,將大部份微軟 App 使用的合法 DLL 檔置換成冒充同名的惡意 DLL 檔。此外,它還使用自己的 DNS 伺服器,將合法網域的連線導向惡意伺服器。

不過.去年攻擊者揚棄了 DNS 手法,改用名為 IP 位址遮罩 (IP address masking) 的混淆手法、在圖片檔夾雜惡意程式碼,以及安裝自訂根 TLS 憑證。最後安裝多個後門程式,包括開放原始碼挖礦軟體 XMRig 及 GuptiMiner 。

GuptiMiner 的發現令研究人員感到驚訝,原因之一是它和北韓政府支持的駭客組織 Kimsuky 有關聯,不過這動機可能和金錢有關,而非間諜活動。過去幾年北韓已利用挖礦軟體賺進了數十億美元。

研究人員指出,GuptiMiner 攻擊曝露了這家印度安全軟體業者 5 年來的疏失。除了未以更安全的 HTTPS 來發送更新之外,eScan 也未啟用數位簽發以防止安裝冒牌程式。

所幸,大部份知名防毒軟體都應該能偵測到這樁攻擊。但如果你的防毒產品廠商還是用 HTTP 連線,你可能得考慮是否要換一家。

來源:Ars Technica

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link