8月13日,美國相關機構聯合發(fā)布了長達45頁的詳細惡意軟件分析報告。 報告稱,這個名為Drovorub的反惡意軟件工具包由四個獨立的組件組成,包括代理和客戶端點、服務器和內核模塊。
當部署到受害計算機上時,Drovorub implant(客戶端)建立了與攻擊者C2(命令+控制)服務器的通信,進而能夠文件下載和上傳,獲得root權限,實現端口轉發(fā)等功能。由于它的內核模塊采用了先進的“rootkit”技術,使得檢測變得異常困難。
ESET的安全情報團隊負責人Alexis表示,“Fancy Bear過去使用過他們自己的Linux惡意軟件,最臭名昭著的案例是四五年前他們的旗艦后門XAgent的Linux版本,也被稱為Fysbis”。
除了惡意軟件“Drovorub”的一些基本特征和威脅能力外,報告并未公開說明該惡意軟件已經運行了多長時間,最初的攻擊載體是如何發(fā)生的,有多少公司已經成為目標,以及是否有任何攻擊已經成功。45頁報告百度搜索即可下載。