该集团被认为是中国和政府支持的APT(高级持续性威胁)中的先进集合,可以访问自己的定制工具和零天。
BUCKEYE集团自2016年起使用DOUBLEPULSAR后门
然而,在昨天发布的一份报告中,赛门铁克表示,它发现有证据表明该组织在相同的恶意软件被广泛使用之前很久就已经使用过NSA开发的恶意软件。
根据赛门铁克发布的图片,Buckeye集团自2016年3月起使用了DoublePulsar后门版本,超过13个月前,一群被称为Shadow Brokers的神秘黑客在2017年4月在线泄露,作为更大缓存的一部分NSA黑客工具。
图片:赛门铁克
这家美国安全厂商表示,它没有看到该组使用其他与NSA相关的恶意软件,例如FuzzBunch框架,这是NSA网络操作员用于在受感染主机上部署DoublePulsar后门的常用工具。
相反,中国团队使用了自己的工具Bemstour。
但也有一个转折点。赛门铁克的研究人员表示,Buckeye使用的DoublePulsar版本与Shadow Brokers泄露的版本不同,暗示了不同的起源。
“它似乎包含针对较新版Windows(Windows 8.1和Windows Server 2012 R2)的代码,表明它是恶意软件的新版本,”赛门铁克表示。“它还包括一层额外的混淆。”
GROUP曾在攻击中积极使用NSA恶意软件
至于中国黑客如何使用这个版本的DoublePulsar,似乎他们从未理解恶意软件的全部功能。
赛门铁克表示,Buckeye小组“通常使用[DoublePulsar]来执行创建新用户帐户的shell命令”,但没有意识到DoublePulsar拥有的该工具的先进秘密功能,这将使黑客能够执行更多其他操作。都隐藏了。
该小组仅在一些攻击中使用了DoublePulsar,这表明他们并不信任它以及他们自己的工具。赛门铁克报告称,这一版本的DoublePulsar袭击了比利时,卢森堡,越南,香港和菲律宾的组织 - 通常是为了窃取信息。
2016年3月 | 2016年9月 | 2017年4月 | 2017年6月 | 2017年6月 | 2017年8月 |
---|---|---|---|---|---|
香港,比利时 | 香港 | 卢森堡 | 菲律宾 | 越南 | |
Backdoor.Pirpi | 未知 | Backdoor.Filensfer | 未知 | 未知 | |
Bemstour漏洞利用工具(V1) | Bemstour漏洞利用工具(V2) | 影子经纪人泄漏 | Bemstour漏洞利用工具(V1) | Bemstour漏洞利用工具(V1和V2) | Bemstour漏洞利用工具(V2) |
DoublePulsar | DoublePulsar(32位)或仅自定义有效负载(64位) | DoublePulsar | DoublePulsar(32位)或仅自定义有效负载(64位) | DoublePulsar(32位)或仅自定义有效负载(64位) |
图片:赛门铁克
在其他一些世界上最大的网络事件(例如WannaCry和NotPetya)中使用后,Buckeye集团在其他泄露的NSA工具(例如EternalBlue漏洞)获得国际声誉后,于2017年中期停止使用他们的DoublePulsar后门版本。勒索软件爆发
这可能是因为到那时为止,大多数网络安全供应商都能够检测到DoublePulsar感染,并且使用他们的DoublePulsar版本变得效率低下。
中国人是如何获得NSA恶意软件的?
但最大的谜团仍然是中国黑客团队如何得到DoublePulsar后门。
赛门铁克和绝大多数信息安全界都支持的理论是,Buckeye小组发现了NSA在中国系统上部署的后门,并且只是为了攻击而重新定位它。
这解释了中国黑客使用的不同DoublePulsar版本,与一年后被Shadow Appkers泄露的版本相比,很可能来自另一个来源。