專業(yè)竊取能源行業(yè)機密的木馬Laziok
安全研究人員在今年1月份至2月份期間發(fā)現(xiàn)一款專門竊取全球能源企業(yè)機密的木馬Laziok,它們的目標主要是中東地區(qū)。
源自美國、英國或保加利亞
賽門鐵克安全研究人員表示,Laziok的目的是搜集被感染系統(tǒng)的信息,利用對威脅發(fā)動者有用的詳細信息,然后再決定行動的最佳路線。
在感染階段,Laziok會通過手機配置信息來判斷攻擊者會對哪些被感染計算機感興趣。如果不感興趣,感染會停止;反之,Laziok會發(fā)送功能各不相同的其他惡意軟件(Cyberat及Zbot的定制變體),途徑是從美國、英國及保加利亞服務器下載。
Laziok收集的信息包括計算機名稱、安裝的軟件、RAM以及硬盤大小、GPU及CPU的詳細情況、以及防病毒解決方案。
多數(shù)感染出現(xiàn)在阿拉伯聯(lián)合酋長國
賽門鐵克表示,多數(shù)被攻擊的目標與石油、天然氣及氦行業(yè)有關,這說明攻擊幕后黑手可能與受影響企業(yè)有戰(zhàn)略利益關系。
從目前所掌握的數(shù)據(jù)來看,受影響的地區(qū)多數(shù)是阿拉伯聯(lián)合酋長國,約占總感染數(shù)的25%。其它地區(qū)包括巴基斯坦、沙特阿拉伯以及科威特,分別占感染總數(shù)的10%。Laziok還曾出現(xiàn)在卡塔爾、阿曼、美國、英國、印度、印度尼西亞、哥倫比亞、喀麥隆、及烏干達等地區(qū),可見感染范圍之廣泛。
影響2003至2010版本的Office
賽門鐵克表示,據(jù)知原始的攻擊向量是來自發(fā)送(SMTP)服務器使用的moneytrans[.]eu域名。發(fā)送的信息中附著一個惡意Excel文件,以及CVE-2012-0158漏洞利用程序。該漏洞利用程序是MSCOMCTL.OCX庫ListView/TreeView ActiveX控制中的一個緩沖區(qū)溢出漏洞,攻擊者可利用這一漏洞遠程執(zhí)行代碼。
之前的一些惡意活動中就發(fā)現(xiàn)了這一漏洞,并且影響2003至2010版本的Microsoft Office。
安全研究人員指出,Laziok擁有著非常高級的攻擊方法,也在黑市上廣為流傳,進而其所引發(fā)的風險也不容小覷;還有一個間接導致這一嚴重問題的原因,就是廠商經(jīng)常不會修復老舊漏洞,所以才慢慢的積累,導致問題變得越來越嚴重。