Hacking Team泄露数据表明韩国、哈萨克斯坦针对中国发起网络攻击

路人甲 · 2015/08/11 22:34

0x00 背景


Hacking Team是一家在意大利米兰注册的软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密 文件及电子邮件,记录Skype及其它VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。

7月5日晚,Hacking Team服务器被攻击,其掌握的400GB数据泄露出来,由此引发的动荡,引起了业界一片哗然,里面有Flash 0day, Windows字体0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan等等核武级的漏洞和工具,其远程控制系统可以突破系统默认以及杀毒软件的安全防护,后台监控用户的网络通讯、解密用户的加密文件及电子邮件,记录Skype和其它VoIP工具的聊天内容,以及远程激活用户的麦克风及摄像头。

本文为Hacking Team泄露的400GB数据当中,查到韩国和哈萨克斯坦曾跟Hacking Team合作利用其开发漏洞利用工具发起针对中国攻击的证据。

0x01 韩国方面证据


通过曝光的Hacking Team客户列表文件Clinet Overview_list_20150603.xlsx

可以看到韩国的5163部队是其中一个客户。

维基解密网站将曝光的Hacking Team邮件数据制作成数据库,可以通过关键词、邮件收发者、附件名等方式进行检索,网站地址:

http://wikileaks.org/hackingteam/emails

而在韩国是没有 5163 army 这个部队的。

搜索了一下邮件里5163 army的地址,正是韩国国情院(NIS),韩国的联系人为nanatechco@paran.com

根据客户列表中的CODE可以查到韩国使用RCS系统所对应的联系人为devilangel1004@gmail.com

wikileaks.org/hackingteam…

[email protected] Team的多封邮件交流中谈到针对中国攻击的邮件。

wikileaks.org/hackingteam…

该邮件明确表示,有一些目标在中国,希望找到绕过国内杀毒软件的方法。

wikileaks.org/hackingteam…

这是在中国的一些目标,无法通过GSM回传数据,猜测中国ISP服务商屏蔽了一些IP段。

受控中文系统上的软件

wikileaks.org/hackingteam…

Application List (x86):
115浏览器 1.0 (1.0)
360杀毒 (4.2.0.4055)
360压缩 (3.0.0.2011)
360安全卫士 (9.1.0.2001)
360手机助手 (1.7.0.1715)
Adobe Flash Player 11 ActiveX (11.7.700.224)
Adobe Flash Player 10 Plugin (10.0.45.2)
交通银行网银安全控件 V1.0.0.5 (0.10.11.3)
东亚中国网上银行安全Key软件 (ϩ)
中国农业银行证书安全控件卸载
中国农业银行网上银行证书工具软件 飞天诚信 Extend KEY 卸载 (20120612)
LinkSkype_Setup (1.0)
Microsoft .NET Framework 2.0
MSNLite (3.1)
QvodPlayer(快播) v3.5 (3.5)
搜狗拼音输入法 6.5正式版 (6.5.0.9181)
搜狗壁纸 1.5版 (1.5.0.0922)
千千静听 5.9.6 (5.9.6)
Windows Live 软件包 (14.0.8117.0416)
WinRAR 压缩文件管理器
人人桌面
腾讯QQ2012 (1.87.4930.0)
Free Launch Bar (1.0)
Windows Live 上载工具 (14.0.8014.1029)
中国农业银行网上银行安全控件 v2.3.6.0
中国农业银行网上银行证书工具软件(旋极信息)
Microsoft Office Professional Edition 2003 (11.0.8173.0)
Compatibility Pack for the 2007 Office system (12.0.6514.5001)
迅雷5 (5.9.25.1528)
Windows Live 登录助手 (5.000.818.5)
REALTEK GbE & FE Ethernet PCI-E NIC Driver (1.35.0000)
Skype(TM) 5.9 (5.9.14)
Intel(R) Graphics Media Accelerator Driver (6.14.10.5402)
Realtek High Definition Audio Driver
中国银行网上银行安全控件 2.1
暴风影音 V3.10.07.30
复制代码

泄露的400G文件中,Exopoit_Delivery_Netwokr_Windows.Tar为Hacking Team针对电脑系统的远程漏洞攻击服务器数据, Exopoit_Delivery_Netwokr_Andorid.Tar为Hacking Team针对安卓系统的远程漏洞攻击服务器数据。

ht.transparencytoolkit.org/Exploit_Del…

ht.transparencytoolkit.org/Exploit_Del…

在Exopoit_Delivery_Netwokr_Andorid.Tar中,发现两条中国IP被攻击记录:

如在文件夹“jAWxkt”中,log.jsonl显示一北京IP在2015年6月26日,访问了攻击漏洞连接,访问机型为华为G700。

“data”目录中的redir.js显示,攻击重定向地址为www.myasianporn.com,为亚洲色情网站。

在wikileaks数据库中查询附件“jAWxkt”,可以查到是韩国发起的攻击。

wikileaks.org/hackingteam…

按照同样的方法可以同样可以查到,在文件“vYLpBL”中,log.jsonl显示一辽宁IP在2015年6月18日,访问了攻击漏洞连接,访问机型为三星9008。重定向地址为www.5zuo2.com,为亚洲色情网站。有意思的是,辽宁是距离韩国最近的一个省了。

邮件证据:

wikileaks.org/hackingteam…

服务器控制端证据:

0x02 哈萨克斯坦证据


哈萨克斯坦国家安全委员会下属部门SIS(SIS of NSC)与Hacking Team有密切合作。

从邮件中找到,哈萨克斯坦交流的对应人员的邮箱为:[email protected]

wikileaks.org/hackingteam…

邮件中搜索到针对中国的证据:

wikileaks.org/hackingteam…

邮件中表明目标电脑可能安装了国内杀毒软件导致一个月没有再上线了。

这个就是受控机软件列表:

Device:

Content: Processor: 2 x Intel(R) Core(TM)2 Duo CPU     E7200  @ 2.53GHz
Memory: 1548MB free / 2045MB total (24% used)
Disk: 211011MB free / 229944MB total
Battery: AC Connected - 0%

OS Version: Microsoft Windows XP (Service Pack 3) (32bit)
Registered to: user (oemxp) {76481-640-3060005-23096}
Locale settings: zh_CN (UTC +08:00)
Time delta: +00:00:00

User: ShiYongRen (ShiYongRen) {ADMIN}
SID: S-1-5-21-1238585575-1299394864-243974745-1006

Drive List:
C:\ (disk)
D:\ "新加卷" (disk)
E:\ (cd-rom)


Application List:
360杀毒   (4.2.2.4092)
360安全卫士   (9.1.0.2002)
Adobe Flash Player 11 ActiveX   (11.9.900.117)
ATI Display Driver   (8.471-080225a1-059746C-ATI)
暴风看电影   (1.22.1017.1111)
智能五笔
系统补充驱动包
飞信2013   (2013)
freeime 6.1   (6.1)
Windows Internet Explorer 8   (20090308.140743)
Windows Genuine Advantage Validation Tool (KB892130)
WPS Office 2007 专业版 (6.3.0.1328)   (6.3.0.1328)
OrderReminder hp LaserJet 101x   (1.0)
谷歌金山词霸合作版   (2008.07.17.1.212)
Microsoft Office Professional Plus 2007   (12.0.6612.1000)
搜狗拼音输入法 3.2 正式版 (3.2.0.0590)
暴风影音5   (5.29.0926.2111)
Thunder BHO Platform 2.2.0.1035
迅雷7
WinRAR 5.00 beta 5 (32 位)   (5.00.5)
腾讯QQ2013   (1.96.7979.0)
hp LaserJet 1010 Series   (3.00.0000)
Apple 应用程序支持   (2.3.4)
Apple Software Update   (2.1.3.127)
Bonjour   (3.0.0.10)
Microsoft Office File Validation Add-In   (14.0.5130.5003)
iTunes   (11.0.4.4)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161   (9.0.30729.6161)
Adobe Reader 8.1.2 - Chinese Simplified   (8.1.2)
Apple Mobile Device Support   (6.1.0.13)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.218   (9.0.21022.218)
迅雷看看播放器   (4.9.9.1734)
迅雷看看高清播放组件


Application List:
360杀毒   (4.2.2.4092)
360安全卫士   (9.1.0.2002)
Adobe Flash Player 11 ActiveX   (11.9.900.117)
ATI Display Driver   (8.471-080225a1-059746C-ATI)
暴风看电影   (1.22.1017.1111)
智能五笔
系统补充驱动包
飞信2013   (2013)
freeime 6.1   (6.1)
Windows Internet Explorer 8   (20090308.140743)
Windows Genuine Advantage Validation Tool (KB892130)
WPS Office 2007 专业版 (6.3.0.1328)   (6.3.0.1328)
OrderReminder hp LaserJet 101x   (1.0)
谷歌金山词霸合作版   (2008.07.17.1.212)
Microsoft Office Professional Plus 2007   (12.0.6612.1000)
搜狗拼音输入法 3.2 正式版 (3.2.0.0590)
暴风影音5   (5.29.0926.2111)
Thunder BHO Platform 2.2.0.1035
迅雷7
WinRAR 5.00 beta 5 (32 位)   (5.00.5)
腾讯QQ2013   (1.96.7979.0)
hp LaserJet 1010 Series   (3.00.0000)
Apple 应用程序支持   (2.3.4)
Apple Software Update   (2.1.3.127)
Bonjour   (3.0.0.10)
Microsoft Office File Validation Add-In   (14.0.5130.5003)
iTunes   (11.0.4.4)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161   (9.0.30729.6161)
Adobe Reader 8.1.2 - Chinese Simplified   (8.1.2)
Apple Mobile Device Support   (6.1.0.13)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.218   (9.0.21022.218)
迅雷看看播放器   (4.9.9.1734)
迅雷看看高清播放组件
复制代码

0x03 结语


这些已泄露的信息可以表明,中国才是国际化网络攻击的受害者。在报告中发现一些亚洲地区国家对我国进行的网络攻击窃密的铁证,甚至一些攻击已经得手,成功的控制了国内目标的PC或手机。攻击方还会对新发现的问题做针对性的要求,保证更隐秘的监控与机密信息的回传。切记!这些都不是电影情节,而是已真实发生的国家级网络安全的较量。

有趣的发现是,一些没有信心独立完成整个攻击过程的国家会更倾向于寻求这种“网络军火商”的帮助,因为对攻击过程的隐蔽以及可靠性要求极高,攻击过程不允许出现半点马虎,必须保证行动的精准并且有效。而一些”网络部队“发达的国家则更喜欢自己来,以此保证动机与行动的隐蔽性。

最后,从乌云社区从对HackingTeam泄露的邮件以及工单内容分析来看,国际上对我国的网络间谍行为是真实存在的,组织严明行动缜密,如不是这次互联网“军火库”的泄密事件,很多细节与事实对于我们来说仍然毫不知情,相信这次事件也将成为网络安全的里程碑,让我们所有人都深刻的意识到国家网络安全的重要与紧迫性。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
office 彻底删除的具体操作。怎样彻底删除office2007 2008-04-10 13:50 我的同事计算机上安装的Office2007坏掉了,想卸载后重新安装,但卸载也卸载不掉,安装也安装不上去。怎么 办呢?是软件,无非就是两个地方:注册表和文件,我查找了一下kb,然后结合以前的经验,成功的卸载并重新安装了office2007。强制卸载 office 2007需要执行如下步骤: Office2007文件夹文件 %windir%\installer 1、按住winkey(windows徽标键)+R,输入%windir%\Installer,回车。打开installer文件夹。 2、右键点击窗口右边的空白处,查看-详细信息。 3、到资源管理器菜单栏,查看,勾选状态栏。这样您就可以在资源管理器最下面的状态栏看到文件的详细信息。 4、依次点击每个MSI,留意看状态栏的详细信息。找到每个office2007的相关文件,这可能包括word2007等相关组件。 5、在每个office2007的msi上,点击右键,选择 卸载。 Office Source Engine服务 1、按住winkey(windows徽标键)+R,输入 services.msc,回车。打开服务器管理器。 2、找到Office Source Engine,右键点击,选择停止。 Office2007安装文件和目录 1、按住winkey(windows徽标键)+R,输入 %CommonProgramFiles%\Microsoft Shared,回车。 2、删除Office12 和 Source Engine 目录 3、按住winkey(windows徽标键)+R,输入%ProgramFiles%\Microsoft Office,回车。 4、删除Office12目录 5、按住winkey(windows徽标键)+R,输入 %appdata%\microsoft\templates ,回车 6、删除 Normal.dotm 和Normalemail.dotm 文件。 5、按住winkey(windows徽标键)+R,输入 %appdata%\microsoft\document building blocks,进入2052或者1033文件夹 6、删除 Building blocks.dotx 文件 7、按住winkey(windows徽标键)+R,输入 %AllUsersprofile%\Application Data\Microsoft\Office\Data 回车 8、删除所有文件 临时文件 1、按住winkey(windows徽标键)+R,输入 %temp%,回车 2、删除所有文件 缓存文件 1、在资源管理器 :工具菜单-文件夹选项-查看-高级设置,依次执行如下点击或勾选: 勾选“显示系统文件夹内容" 取消勾选“隐藏受保护的操作系统文件” 点选“显示所有文件和文件夹” 取消勾选“隐藏已知文件类型的扩展名” 点击应用 点击“应用到所有文件夹” 2、查找所有本地硬盘的根目录,找到 \MSOCache\All Users 目录,进入。 3、删除该目录下所有包含这样字样的目录: 0FF1CE)- Office2007注册表 1、regedit 2、浏览到 HKEY_CURRENT_USER\Software\Microsoft\Office\12.0 3、删除12.0这个子键 4、浏览到如下子键,删除对应的子键 • HKEY_CURRENT_USER\Software\Microsoft\Office\12.0 • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0 • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Delivery\SourceEngine\Downloads\*0FF1CE}-* • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*0FF1CE* • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\*F01FEC • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\*F01FEC • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值