调查显示,77%的Rootkit用于间谍目的

安全
全球网络安全公司Positive Technologies发布了一份新的调查报告,对过去10年臭名昭著的恶意软件——Rootkit进行了详尽分析。

全球网络安全公司Positive Technologies发布了一份新的调查报告,对过去10年臭名昭著的恶意软件——Rootkit进行了详尽分析。

Rootkit虽不是最常见的恶意软件类型,但根据过去发生的一些重大攻击事件表明,Rootkit一般都和木马、后门等其他恶意程序结合使用,起到拦截网络流量、监视用户、窃取登录凭据或劫持资源以执行DDoS攻击的作用,并对这些活动进行隐藏。

[[434089]]

最主要目标为政府机构

研究发现,大部分Rootkit被APT(Advanced Persistent Threat,高级可持续威胁攻击)组织或出于经济动机的犯罪分子使用,其支出超过了成本,最常见的目标是政府和研究机构,77%的Rootkit被网络犯罪分子用于收集数据等间谍目的。

根据案例分析,44%的攻击针对政府部门,38%科研单位。这些机构的数据对网络犯罪分子往往具有重要价值。除此之外,电信、制造业、金融机构也是名列前茅。而56%的攻击被犯罪分子用来针对个人,包括高级官员、外交官等。

受攻击最多的 5 个行业(按 rootkit 攻击的份额)

而在动机方面,31%是出于经济利益,只有15%试图利用受害者的基础设施进行后续攻击。

Positive Technologies的安全分析师Yana Yurakova认为,Rootkit非常难以开发,尤其是运行在内核模式下。因此,它们要么由有强大技术实力的APT组织开发,要么由有财力的个人或组织在灰色市场上购买。

定制化的rootkit

该研究还发现,暗网论坛主要是用户级Rootkit的销售宣传地,这些用户级Rootkit通常用于大规模攻击。根据该报告,现成的Rootkit成本从45000美元到100000美元不等,具体取决于操作模式、目标操作系统、使用条款(如可租用的时间)以及一些附加功能,如远程访问、隐藏相关文件、进程及网络活动。

在某些情况下,开发人员会根据买方的需要提供定制的Rootkit。67%的宣传广告显示Rootkit倾向为Windows“量身定制”。这与研究结果相吻合,在分析的样本组中,为Windows系统制作的Rootkit占了69%。

各操作系统的的 rootkit 的份额,Windows占比69%

“尽管开发此类程序存在困难,但每年我们都会看到新版本的rootkit出现,其运行机制与已知恶意软件的运行机制不同。”Positive Technologies Expert Security Center (PT ESC)恶意软件检测主管Alexey Vishnyakov表示。“这表明网络犯罪分子仍在开发伪装恶意活动的工具,并提供绕过安全检查的新技术——新版本的Windows出现,恶意软件开发人员立即为其创建rootkit。我们预计Rootkit将继续被组织严密的APT组织使用,这意味着它不再只是为了破坏数据和获取经济利益,而是为了隐藏复杂的有针对性的攻击,这些攻击可能会给组织带来不可估量的后果,如直接禁用掉核电站、电网等关键单位的基础设施,以及政治上的间谍活动。”

可见,Rootkit的主要威胁仍将是掩盖那些复杂的、有针对性的攻击。为此,Positive Technologies 建议使用端点恶意软件检测工具和解决方案,例如PT Sandbox,它可以在安装和操作期间识别恶意软件。Rootkit 扫描程序、系统完整性检查和异常网络流量分析也将有助于检测Rootkit。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2014-11-28 16:06:18

2018-03-26 05:11:15

2021-05-26 14:38:10

黑客恶意软件攻击

2022-12-01 14:28:38

2022-02-16 16:43:09

元宇宙Facebook调查

2009-04-16 10:02:16

2015-04-27 14:18:08

2017-01-12 16:02:18

2017-05-24 12:53:55

2013-09-26 12:55:49

2014-01-02 13:36:24

2012-03-20 20:44:07

手机

2011-04-27 11:26:53

Android发展瓶颈Android

2015-04-09 09:56:54

软件定义网络数据中心网络SDN

2013-01-29 14:18:32

IT容灾

2013-07-18 14:14:06

2016-02-15 16:34:13

云存储数据归档

2021-04-25 15:24:04

IT数字化转型安全

2022-02-17 11:31:25

零信任网络风险

2024-01-17 21:34:51

点赞
收藏

51CTO技术栈公众号