2013年,卡巴斯基实验室的安全专家披露一个针对游戏行业的网络间谍活动,并且恶意程序还是用有效的数字证书签名的。间谍活动的幕后威胁者叫做 Winnti group,其目标是窃取游戏社区的虚拟货币和源代码。
攻击范围
据卡巴斯基发现,Winnti group从2009年一直活跃至今,全球有超过30家游戏公司和在线游戏平台都遭到该组织的攻击。
据称Winnti group是一个基于中国的间谍组织,其大部分攻击目标位于东南亚、德国、美国、日本、中国、俄罗斯、巴西、秘鲁、白俄罗斯。2015年6月,卡巴斯基还搜集到一些证据,表明Winnti group的攻击范围已经从单纯的游戏行业扩大到了电信、制药公司。
进一步的分析发现,Winnti group其实是被当成攻击平台来感染目标组织的系统。该APT组织使用的攻击工具叫做“HDRoot”,是2006年开发出来的。至于Winnti group为什么会使用HDRoot工具?可能是2009年Winnti group成立时,HDRoot的作者加入了Winnti group,也可能是Winnti group在地下市场上买到了该工具。
HDRoot被黑客用来在目标系统上投放恶意后门,进而可以持续性的进行间谍活动。安全研究员还发现HDRoot工具受 VMProtect保护,而且在该攻击案例中,攻击者首先入侵了一个数字签名公司——中国广州元珞(音译)科技公司,然后用它们的数字签名来掩盖HDRoot工具。
安全专家们发现了两个HDRoot传送的后门样本,其中一个主要针对的是韩国公司;与此同时,卡巴斯基还在美国和俄罗斯分别发现了这两个版本的后门。
作者:简单
来源:51CTO