ee07a74d12c0bb3594965b51d0e45b6f
,流量监控系统提示它和IP45.9.150.144
产生了SSL流量,而且双方都使用了伪造的Kaspersky证书,这引起了我们的关注。经过分析,我们确认它由CIA被泄露的Hive项目server源码改编而来。这是我们首次捕获到在野的CIA HIVE攻击套件变种,基于其内嵌Bot端证书的CN=xdr33, 我们内部将其命名为xdr33。关于CIA的Hive项目,互联网中有大量的源码分析的文章,读者可自行参阅,此处不再展开。beacon,trigger
两大任务,其中beacon是周期性向硬编码的Beacon C2上报设备敏感信息,执行其下发的指令,而trigger则是监控网卡流量以识别暗藏Trigger C2的特定报文,当收到此类报文时,就和其中的Trigger C2建立通信,并等待执行下发的指令。
29
,而xdr33中值为34
,或许xdr33在我们的视野之外已经有过了数轮的迭代更新。和源码进行对比,xdr33的更新体现在以下5个方面:-
添加了新的CC指令 -
对函数进行了封装或展开 -
对结构体进行了调序,扩展 -
Trigger报文格式 -
Beacon任务中加入CC操作
xdr33的这些修改在实现上来看不算非常精良,再加上此次传播所所用的漏洞为N-day,因此我们倾向于排除CIA在泄漏源码上继续改进的可能性,认为它是黑产团伙利用已经泄漏源码魔改的结果。考虑到原始攻击套件的巨大威力,这绝非安全社区乐见,我们决定编写本文向社区分享我们的发现,共同维护网络空间的安全。更多细节,请参见原文。
原文始发于微信公众号(Netlab 三六零):警惕:魔改后的CIA攻击套件Hive进入黑灰产领域