
HTTPS的安全性存在於瀏覽器和網(wǎng)站之間的資訊交換,以加密防護使第三方不得存取。卡巴斯基研究人員4月發(fā)現一只被稱(chēng)為Reductor的遠端存取木馬(RAT)程式,則是用來(lái)突破這段防護。
Reductor包含兩階段攻擊面向。第一是利用名為COMPfun惡意程式下載軟件模組到受害系統上,COMPfun和俄羅斯APT黑客組織Turla有關(guān)。攻擊第二階段則發(fā)生在當受害PC從其他合法網(wǎng)站下載軟件過(guò)程中。研究人員相信攻擊者有能力在合法軟件下載途中加入惡意元件,以致於抵達PC時(shí)已帶有惡意程式。因此研究人員認為Reductor背後的黑客組織,已經(jīng)可控制受害者的網(wǎng)絡(luò ) 通道。
當Reductor植入受害系統時(shí),能變造已安裝的數位憑證、并修改PC瀏覽器(包括Chrome或Firefox)的「偽隨機數生成器」(pseudo-random number generation,PRNG)元件。PRNG用途是在瀏覽器和HTTPS網(wǎng)站進(jìn)行TLS交握時(shí),產(chǎn)生亂數以便加密主機和用戶(hù)端間的流量。
研究人員指出,這也是Reductor厲害之處,因為他們完全沒(méi)有動(dòng)到網(wǎng)絡(luò ) 封包,而是分析Firefox程式碼及Chrome的二進(jìn)位碼,在行程記憶體中加上相應的PRNG函式,對每道HTTPS流量加上獨特軟、硬件辨識碼,這個(gè)過(guò)程被稱(chēng)為patch。當瀏覽器被patch之後,PRNG產(chǎn)生的數值變得不那麼隨機,黑客就得以接收及辨識所有從瀏覽器存取的資訊和行為。過(guò)程中受害者無(wú)從察覺(jué),讓攻擊者得以長(cháng)期監控而不被發(fā)現。
研究人員表示這類(lèi)對瀏覽器加密動(dòng)手腳的攻擊手法也是現所首見(jiàn),雖然他們尚無(wú)法斷定Reductor背後攻擊者身份,但以其技術(shù)之高明判斷,應該也是國家支持的黑客組織所為。研究人員呼吁所有企業(yè)小心為上,確保敏感資料的安全性。