2013年,卡巴斯基实验室的安全专家披露一个针对游戏行业的网络间谍活动,并且恶意程序还是用有效的数字证书签名的。间谍活动的幕后威胁者叫做 Winnti group,其目标是窃取游戏社区的虚拟货币和源代码。
攻击范围
据卡巴斯基发现,Winnti group从2009年一直活跃至今,全球有超过30家游戏公司和在线游戏平台都遭到该组织的攻击。
据称Winnti group是一个基于中国的间谍组织,其大部分攻击目标位于东南亚、德国、美国、日本、中国、俄罗斯、巴西、秘鲁、白俄罗斯。2015年6月,卡巴斯基还搜集到一些证据,表明Winnti group的攻击范围已经从单纯的游戏行业扩大到了电信、制药公司。
进一步的分析发现,Winnti group其实是被当成攻击平台来感染目标组织的系统。该APT组织使用的攻击工具叫做“HDRoot”,是2006年开发出来的。至于Winnti group为什么会使用HDRoot工具?可能是2009年Winnti group成立时,HDRoot的作者加入了Winnti group,也可能是Winnti group在地下市场上买到了该工具。
HDRoot被黑客用来在目标系统上投放恶意后门,进而可以持续性的进行间谍活动。安全研究员还发现HDRoot工具受 VMProtect保护,而且在该攻击案例中,攻击者首先入侵了一个数字签名公司——中国广州元珞(音译)科技公司,然后用它们的数字签名来掩盖HDRoot工具。
安全专家们发现了两个HDRoot传送的后门样本,其中一个主要针对的是韩国公司;与此同时,卡巴斯基还在美国和俄罗斯分别发现了这两个版本的后门。
* 参考来源:securityaffairs,编译/简单,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
不容错过
- CVE-2016-5696漏洞分析:TCP侧信道安全Leon不会玩QEMU2016-08-19
- 半开源Web安全测试与学习平台 – 蚁逅69氏2015-03-19
- 2015年夏季国内外重磅黑客峰会参会指南明明知道2015-06-18
- 【重磅】FreeBuf发布2017金融行业应用安全态势报告FreeBuf研究院2017-03-20
0daybank
已有 5 条评论
盗取游戏币……只有这个我相信是中国的
@ Sjobs 也可能是朝鲜。。。忘了二胖带人刷棒子游戏了。。。
很厉害
吓得我赶紧把硬盘里的hd.exe给删除了,加壳的不加壳的都删除了,太tmd吓人了