• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國際 >
     首頁 > 資訊 > 國際 >

    疑似俄國黑客發(fā)展新RAT,可突破HTTPS加密追蹤上網(wǎng)行蹤

    2019-10-08 16:16:52   作者:   來源:CTI論壇   評論:0  點擊:


      安全研究人員發(fā)現(xiàn)一個具備新式攻擊手法的RAT程式,能修改瀏覽器元件而攔截加密HTTPS流量,達到監(jiān)視上網(wǎng)行動的目的。
      HTTPS的安全性存在於瀏覽器和網(wǎng)站之間的資訊交換,以加密防護使第三方不得存取。卡巴斯基研究人員4月發(fā)現(xiàn)一只被稱為Reductor的遠端存取木馬(RAT)程式,則是用來突破這段防護。
      Reductor包含兩階段攻擊面向。第一是利用名為COMPfun惡意程式下載軟件模組到受害系統(tǒng)上,COMPfun和俄羅斯APT黑客組織Turla有關(guān)。攻擊第二階段則發(fā)生在當受害PC從其他合法網(wǎng)站下載軟件過程中。研究人員相信攻擊者有能力在合法軟件下載途中加入惡意元件,以致於抵達PC時已帶有惡意程式。因此研究人員認為Reductor背後的黑客組織,已經(jīng)可控制受害者的網(wǎng)絡 通道。
      當Reductor植入受害系統(tǒng)時,能變造已安裝的數(shù)位憑證、并修改PC瀏覽器(包括Chrome或Firefox)的「偽隨機數(shù)生成器」(pseudo-random number generation,PRNG)元件。PRNG用途是在瀏覽器和HTTPS網(wǎng)站進行TLS交握時,產(chǎn)生亂數(shù)以便加密主機和用戶端間的流量。
      研究人員指出,這也是Reductor厲害之處,因為他們完全沒有動到網(wǎng)絡 封包,而是分析Firefox程式碼及Chrome的二進位碼,在行程記憶體中加上相應的PRNG函式,對每道HTTPS流量加上獨特軟、硬件辨識碼,這個過程被稱為patch。當瀏覽器被patch之後,PRNG產(chǎn)生的數(shù)值變得不那麼隨機,黑客就得以接收及辨識所有從瀏覽器存取的資訊和行為。過程中受害者無從察覺,讓攻擊者得以長期監(jiān)控而不被發(fā)現(xiàn)。
      研究人員表示這類對瀏覽器加密動手腳的攻擊手法也是現(xiàn)所首見,雖然他們尚無法斷定Reductor背後攻擊者身份,但以其技術(shù)之高明判斷,應該也是國家支持的黑客組織所為。研究人員呼吁所有企業(yè)小心為上,確保敏感資料的安全性。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 中西区| 光山县| 会昌县| 贺兰县| 青田县| 高淳县| 海盐县| 瑞昌市| 江阴市| 腾冲县| 饶平县| 历史| 嵊州市| 蓬安县| 上高县| 甘洛县| 芮城县| 建瓯市| 日喀则市| 高阳县| 黎川县| 广东省| 留坝县| 靖远县| 无为县| 盐边县| 永平县| 广东省| 峨眉山市| 澜沧| 舟山市| 邵阳市| 本溪| 新竹县| 吉林省| 甘南县| 青浦区| 新野县| 华宁县| 班玛县| 湾仔区| http://444 http://444 http://444 http://444 http://444 http://444