根据卡巴斯基实验室安全专家的说法,有攻击者正在利用NSA黑客工具DarkPulsar、DanderSpritz和Fuzzbunch来感染俄罗斯、伊朗和埃及50多家机构所使用的Windows Server 2003和2008系统。受感染的易受攻击服务器被广泛应用于航空航天和核能等行业,尤其是那些拥有大型IT和研发部门的机构。
卡巴斯基实验室的安全专家Andrey Dolgushev、Dmitry Tarakanov和Vasily Berdnikov 在分析报告中写道:“ShadowBrokers(影子经纪人)在2017年3月公布了一大堆被盗数据,其中就包括两个框架:DanderSpritz 和 FuzzBunch。”
DanderSpritz完全由插件组成,用于收集情报、利用漏洞,以及检查已经被控制的主机。它是采用Java编写的,提供了类似于僵尸网络管理面板的图形窗口界面以及类似于Metasploit的控制台界面。另外,它也包含自己的后门和插件,用于非FuzzBunch控制的受害者。
另一方面,Fuzzbunch为不同的实用程序提供了一个交互和协同工作的框架。它包含各种类型的插件,旨在分析受害者、利用漏洞和安排任务等。
这两个框架都支持一组专为不同任务而设计的插件,DanderSpritz插件主要用于管理已经被感染的受害者,而FuzzBunch插件则主要用于侦察和攻击目标系统,并且为具有特定功能的后开发阶段提供了一些工具包,例如DisableSecurity和DarkSeuls的EnableSecurity。
新发现的DarkPulsar则是一个后门,包括32位和64位两个版本。它可以被攻击者拿来与Fuzzbunch漏洞利用工具包一起使用,以获得对目标服务器的远程访问。一旦建立了后门,攻击者就可以使用DanderSpritz的插件来监控及窃取来自受感染主机的数据。
安全专家表示,DarkPulsar后门的发现有助于理解它在两个已知攻击框架之间所起的桥梁作用,以及它们如何能够成为同一攻击平台的一部分。这些平台是为长期攻击而设计的,基于DarkPulsar所具备的一些先进能力(例如,能够建立持久性以及保持隐身),以及在一些功能的实现上(例如,将其流量封装到合法协议中并绕过输入凭证以通过身份验证)的专业表现。
在卡巴斯基实验室的报告中,三名安全专家为我们提供了更多的技术细节和与攻击相关的信息。最重要的提醒是,DarkPulsar所针对的漏洞都有相应的安全补丁可用。因此,想要避免或减轻网络攻击所带来的威胁,建议大家还是应该养成及时安装补丁的好习惯,尤其是针对一些公开披露的高风险漏洞而言。