近日,亞信安全對一款名為“二次約會”(SecondDate)的間諜軟件進行了詳細分析。這款軟件主要針對基于FreeBSD、Linux、Sun Solaris、Juniper JunOS等平臺的路由器和網關設備,一般與酸狐貍平臺結合使用,它具備網絡流量竊聽劫持、中間人攻擊和插入惡意代碼等惡意行為,同時能與其他間諜軟件協(xié)同作戰(zhàn),實施復雜的網絡間諜活動。
關于SecondDate
SecondDate間諜軟件主要部署在目標網絡邊界設備(網關、防火墻、邊界路由器等),隱蔽監(jiān)控網絡流量,并根據需要精準選擇特定網絡會話進行重定向、劫持、篡改。其也是一款高技術水平的網絡間諜工具。開發(fā)者應該具有非常深厚的網絡技術功底,尤其對網絡防火墻技術非常熟悉,其幾乎相當于在目標網絡設備上加裝了一套內容過濾防火墻和代理服務器,使攻擊者可以完全接管目標網絡設備以及流經該設備的網絡流量,從而實現(xiàn)對目標網絡中的其他主機和用戶實施長期竊密,并作為攻擊的“前進基地”,隨時可以向目標網絡投送更多網絡進攻武器。
潛在目標
從攻擊目標看,該間諜軟件除了持續(xù)對國家機關、涉密單位等“傳統(tǒng)目標”開展網絡攻擊外,還不斷加強對關鍵信息基礎設施、重大基礎設施網絡系統(tǒng)的攻擊滲透,并將黑手進一步伸向高等院校、科研機構、大型企業(yè)、高科技公司等機構和企業(yè)高管、專家學者等群體,可謂惡意滿滿。
攻擊方式
SecondDate間諜軟件通常結合特定入侵行動辦公室(TAO)的各類針對防火墻、路由器的網絡設備漏洞攻擊工具使用,或涉及電子郵件、辦公自動化、用戶管理、安全防護等各類軟件系統(tǒng),服務器、計算機、交換機、路由器等各種硬件設備,以及手機、WIFI、攝像頭等民用家用設備,可謂“無孔不入”,在漏洞攻擊成功并獲得相應權限后,植入至目標設備。
病毒詳情分析
SecondDate間諜軟件分為服務端和控制端,服務端部署于目標網絡邊界設備上,通過底層驅動實時監(jiān)控、過濾所有流量;控制端通過發(fā)送特殊構造的數(shù)據包觸發(fā)激活機制后,服務端從激活包中解析回連IP地址并主動回連。網絡連接使用UDP協(xié)議,通信全程加密,通信端口隨機。控制端可以對服務端的工作模式和劫持目標進行遠程配置,根據實際需要選擇網內任意目標實施中間人攻擊。
亞信安全產品檢測能力
●亞信安全TrustOne和DS的云病毒碼版本18.693.71均已經可以檢測SecondDate間諜軟件。

●亞信安全夢蝶引擎云病毒碼版本1.6.0.175已經可以檢測SecondDate間諜軟件。
