搜索
Kali笔记 门户 图文快讯 查看内容

简要分析Hacking Team远程控制系统

2018-7-22 09:57| 发布者: admin| 查看: 2262| 评论: 0

摘要: 攻击:谁在攻击?7月5日晚,一家意大利软件厂商被攻击,其掌握的400GB数据泄露出来,由此可能引发的动荡,引起了业界一片哗然。截止发稿时止,有多个组织声称对此行为负责,包括Gamma Group Hacker。虽然目前没有事 ...

攻击:谁在攻击?

7月5日晚,一家意大利软件厂商[ Hacking Team主页, http://www.hackingteam.it/ ]被攻击,其掌握的400GB数据泄露出来,由此可能引发的动荡,引起了业界一片哗然。截止发稿时止,有多个组织声称对此行为负责,包括Gamma Group Hacker[ Gamma Group Hacker, http://www.ibtimes.co.uk/who-hacked-hacking-team-gamma-group-hacker-holds-their-hand-1509662 ]。虽然目前没有事实表明该声称确实可信,但由此让黑色产业链条中的一种“新”形态暴露出来,即从攻击最终用户演变为攻击中间链条乃至攻击者组织之间的互 相厮杀,这种形态已经从黑产上升到供应商、政府机构之间的问题,这不得不说,对涉及中间链条的组织,敲响了警钟。

Hacking Team及Gamma Group

Hacking Team在意大利米兰注册了一家软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密 文件及电子邮件,记录Skype及其他VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分 支机构,其产品在几十个国家使用[ Hacking Team,介绍 https://en.wikipedia.org/wiki/Hacking_Team ]

无独有偶,这次声称对此次事件负责的组 织,Gamma Group International[ Gamma Group主页, https://www.gammagroup.com/ ]也曾经在2014年的8月被人入侵过,在那次的事件中,该组织被泄露了40GB的内部文档和恶意程序代码。这个组织无论从背景还是业务都与 Hacking Team类似,但是一家英国的公司。

地下产业链各方的相互厮杀由此可见一斑,这里简单用一张图来简单展示一下其中的一个部分。值得关注的是,这次通过攻击供应商等中间链条获得攻击数据的动态。

图注:黑色产业链

泄露数据

此次事件中泄露的数据多达400GB,数据包中主要包含几个大的部分:

  • 远程控制软件源码,也是其核心,暂且称之为 Hacking Team RCS(Remote Control System)
  • 反查杀分析工具及相关讨论文档
  • 0Day、漏洞及相关入侵工具
  • 入侵项目相关信息,包括账户密码、数据及音像资料
  • 办公文档、邮件及图片
  • 其他

影响程度

在这些数据中,绿色标注的3类比较引人关注,这3类数据将对各个不同的领域造成影响

更频繁:0Day、漏洞及相关入侵工具,从目前获取的信息来看

Flash 相关的应用及软件使用量非常庞大,Windows平台上几乎是所有的用户都会用到;

这些漏洞的流入黑色产业链,会让攻击更加快速和复杂化

门槛低:Hacking Team RCS,是该组织主要输出的软件,从目前获取的信息来看[ Hacking Team RCS分析,《简要分析:Hacking Team远程控制系统》]

可以获取目标用户的电话、电脑的全部信息及影音资料;

涉及的桌面OS从Windows到MacOs X,手机OS基本覆盖了市场上流行的系统;

受该工具及其已经感染的客户端数量的影响,会让攻击门槛降低

影响大:入侵项目相关信息,这里面包含了各种入侵过程资料,甚至包含了已经成功获取的账户密码及相关资料,一旦被恶意攻击者获取并利用,将会在黑色产业链中进一步发酵。

其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。

1 6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击;

2 6日夜,相关信息及初步建议,第一时间告知客户关注;

3 7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;

4 9日,发布Hacking Team远程控制系统简要分析报告;

这是一份快速报告,以便简要分析其中的核心内容,Hacking Team RCS(远程控制系统)。在后续的报告中,我们将会对此次事件进行深入分析,并给出应对方案。在看完本报告后,如果您有不同的见解,或者需要了解更多信息,请联系:

分析:远程控制系统

大家知道IT运维管理中常常用到远程控制软件,比如Dameware,但Hacking Team RCS相比市面上常见的远程控制软件而言,主要区别如下:

• 系统化管理 该软件从入侵到目标信息收集分析,有完整的体系架构

• 这个架构中有不同的功能模块,彼此之间相互配合,完成入侵、安装、信息搜集、监控、集中管理等功能。

• 收集信息 该软件在后台收集并上传目标用户的信息,包括各类数据、图片、影音等

• 入侵工具 配合该软件有各种漏洞、利用手段及自动化工具,以便在目标上强制安装Agent

• 适应能力强 桌面OS从Windows到MacOs X,手机OS基本覆盖了市场上流行的系统

• 反追踪 该软件本地及传播过程数据均加密,让追踪者难以找到攻击者

• 反卸载反查杀 该软件Agent不提供卸载方式,并采用各种手段躲避杀毒软件

Hacking Team RCS系统架构

RCS (Remote Control System)系统是一套非常完善的远程控制系统套件,支持多种平台。

RCS主要组件

  每一块组件具体的功能如下,

• Front-End 运行在被控制设备上的代理,作为Back-End的隔离屏障,保证RCS安装的安全性。系统要求是Windows 2003 or 2008。

• Back-end: 是整个设施的核心,它存储所有从代理收集到的数据同时处理从管理控制台传来的请求。所有的RCS数据都存储在一个标准的关系型数据库,因此该服务还提供额外的功能,比如根据客户的要求实现自动备份和定制数据挖掘。系统要求是Windows 2003 or 2008。

• Management console RCS的控制台是用于访问和控制所有的远程控制系统(RCS)功能的应用程序。Operators可以授予系统不同等级的访问权限:Admin可以创建用户和组,授予权限,管理调查,审核系统;Technician是创建目标感染、配置/重新配置代理行为的载体;Viewer浏览来自target的信息,对其进行分类或者输出。系统要求是Windows, MacOS X or Linux。

• Target RCS Agent是监视目标计算机或智能手机上的软件组件。一旦安装成功,Agent将会通过设备的网络将收集到的数据传送到Front-End,这些数据有很多种类,比如屏幕截图、电话呼叫等。

• RCS Agent有两种安装方式:本地以及远程。本地安装主要是通过桌面系统的CD和USB存储设备来引导,或者是智能手机的usb。远程安装则通过Melting tool、Exploit portal、Network Injector以及Remote Mobile Installation。而且每个RCS Agent都可以通过远程命令卸载。

• RCS Agents的系统要求:

• Windows XP, Vista, 7 (32/64 bit)

• MacOs X 10.6 Snow Leopard, 10.7 Lion

• Windows Mobile 6, 6.5

• iOS 3, 4 (iPhone/iPad)

• Symbian S60 3rd and 5th edition

• BlackBerry 4.5 or newer

• Anonymizers 目的是隐藏Front End真实IP地址,由于Anonymizers之间的连接数据被完全加密而且没有解密数据,所以可以被放置在任何非信任的网络和国家。

• Collection Node 信息搜集功能是通过Collection Node来完成的客户端上传信息的搜集,并且允许客户端从服务器上下载新的配置和插件,这个节点是通过提供ASP服务完成交互的。这个节点是整个控制系统唯一能从外部进行访问的节点,因此对它的保护也非常关键,比如使用防火墙等措施进行一定的隔离,也需要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。

• RSSM(Mobile Collection Node)作为Collection Node的一个补充,通过蓝牙等手段完成Collection Node的功能,并且该节点也会和Collection Node完成同步的过程。

• Log Repository Log Repository(RCSDB)是RCS系统的存储部件,存储信息包括:

• 访问过的网站

• 文件操作

• 键盘记录

• 文档和图片信息

• VoIP电话监控(例如skype)

• 程序执行信息

• 音频监视

• Web摄像头监视

• 截屏

• 即时通信(Skype、WindowsLiveMessenge、Wechat等)

• 剪贴板的信息

• 密码信息(email账户、WindowsLive账户等)

• 发送和接收邮件

• 电话录音

• GPS位置

• 联系人信息

从上面的分析可以看出来,这一次泄露的Hacking Team的各种程序中,比较完整的涵盖了实施攻击各个阶段需要用到的一些控制和利用工具,针对其中的一些较为经典的代码,我们经过研究,给出这些工具包的功能,对使用范围做了大致的描述。在这一套RCS里,针对电话、pc、网络均进行了控制和信息搜集。

Hacking Team RCS基本功能

电话监控

针对电话监控,开发了针对不同平台的agent程序,下面是一份列表

• core-winphone 针对 Windows Phone 移动平台的远程控制木马客户端,用于实时收集目标系统状态信息,GPS,通讯录,通话短信记录,日历日程安排等隐私信息,还可以执行录音,截取手机屏幕等定时任务,具有远程打开手机摄像头,开启话筒等功能。

• core-winmobile 针对已经过时的 Windows Mobile 移动平台的远程控制木马客户端。也是用于收集目标隐私信息,且具有远程控制收集录音,截屏等功能。

• core-symbian 针对 Symbian 移动平台的远控木马代理,用于收集GPS位置,通讯记录,短消息等敏感记录,并可远程实时监听话筒等功能。

• core-android-audiocapture 安卓平台下的语音监听工具,通过注入AudioFlinger相关进程达到记录麦克和听筒音频的功能。整个工具包含注入工具hijack、被注入的库libt.so,注入后会记录音频信息到dump文件,黑客通过decoder.py脚本可以将dump文件还原成wav文件。可以在安卓3.x到4.x下运行。

• core-android 一个安卓下的RCS应用,功能比较完善,可以收集社交软件的信息,应用中还打包了许多利用工具

• core-blackberry 是黑莓下的RCS软件。

桌面系统监控

• core-macos 其中包含一个用于Max OS X 平台可执行文件 macho 文件的加壳加密混淆程序。同时还包含针对 Mac OS X 平台的远程控制木马客户端程序,用于收集目标系统网络连接,文件系统等信息,还可以窃取iMessage,Skype,剪贴板等应用的敏感信息,同时还可以键盘记录,截屏,打开摄像头等。

• core-win32 windows平台木马,主要功能包括:1.窃取主流浏览器如Chrome、FireFox和IE 的Cookies等信息2.对用户GMail、Outlook、Facebook、Twitter、MSN、Skype、ICQ、Yahoo、GoogleTalk、Mozilla Thunderbird等使用进行监控,收集相关信息收集如:帐号信息、相关联系人信息等。监控的MSN版本从6.0到2011,Yahoo Messager版本从7.x到10.x,ICQ Messenger v7.x 3.对麦克风和摄像头进行监控

• core-win64 和core-win32-master对应,同样是windows平台木马,但项目只是包含了64位系统特有的api hook框架.

• soldier-win windows平台木马,功能包括:获取目标计算机基本信息窃取浏览器chrome、firefox、IE密码和cookies窃取facebook、gmail、twitter、Yahoo相关信息屏幕监控、摄像头监控等

• scout-win windows平台木马,功能相对简单:screenshot、获取目标计算机的基本信息如:CPU,内存,用户名等信息。具有少量简单的反检测机制,如AntiVM、动态获取API地址、黑名单等。子项目VMProtectDumper是针对某一版本VMProtect的脱壳机

end



路过

雷人

握手

鲜花

鸡蛋

相关分类

下级分类

返回顶部