火星探测器软件的开源库被恶意利用

来源:Linux公社 2016-03-04 09:24:17

近日PaloAltoNetworks发布报告称火星探测器软件的开源库被恶意利用。

网络钓鱼攻击

根据PaloAltoNetworks报告,2015年12月24日印度驻阿富汗大使收到一封钓鱼邮件,而在钓鱼邮件中包含了一种新型恶意软件,如果下载和安装就会在计算机上自动安装一个后门。当然邮件是伪造的,邮件中包括了一个RTF(富文本格式)文件。利用到的漏洞是CVE-2010-3333,该漏洞是MicrosoftOfficeRTF分析器堆栈溢出漏洞。而自动解压安装在计算机上,下载到计算机的木马程序才是最具有威胁的。

该恶意程序被研究人员称为“Rover”,因为它依赖opencv和OpenAL开源库。

FreeBuf百科:OpenCV与 OpenAL

OpenCV是一个基于BSD许可(开源)发行的跨平台计算机视觉库,可以运行在Linux、Windows和MacOS操作系统上。

OpenAL(OpenAudioLibrary)是自由软件界的跨平台音效API,它最初是由LokiSoftware所开发,是为了将Windows商业游戏移植到Linux上。不过现在最大的主导者是创新科技,并得到来自Apple和自由软件/开放源代码爱好者的持续支援。

这两者都曾被用于著名的火星探测机器人,尤其opencv的应用领域相当广泛,人机互动、物体识别、图像分割、人脸识别、动作识别、运动跟踪、机器人、运动分析、机器视觉、结构分析、汽车安全驾驶等等。

OpenCV官方教程中文版(ForPython)PDF http://www.linuxidc.com/Linux/2015-08/121400.htm

UbuntuLinux下安装OpenCV2.4.1所需包http://www.linuxidc.com/Linux/2012-08/68184.htm

Ubuntu12.04安装OpenCV2.4.2http://www.linuxidc.com/Linux/2012-09/70158.htm

CentOS下OpenCV无法读取视频文件http://www.linuxidc.com/Linux/2011-07/39295.htm

Ubuntu12.04下安装OpenCV2.4.5总结http://www.linuxidc.com/Linux/2013-06/86704.htm

Ubuntu10.04中安装OpenCv2.1九步曲http://www.linuxidc.com/Linux/2010-09/28678.htm

基于QT和OpenCV的人脸识别系统http://www.linuxidc.com/Linux/2011-11/47806.htm

[翻译]Ubuntu14.04,13.10下安装OpenCV2.4.9 http://www.linuxidc.com/Linux/2014-12/110045.htm

OpenCV的详细介绍:请点这里

OpenCV的下载地址:请点这里

恶意攻击步骤

一旦恶意软件被执行就会在计算机重启后更改注册表,路径:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\”SystemApplication”=c:\system\WindowsSecurityService[2or3].exe。

恶意程序将会执行以下六个过程:

1.Heartbeat

Heartbeat最核心的包括两个部分,心跳监测部分和资源接管部分,心跳监测可以通过网络链路和串口进行,而且支持冗余链路,它们之间相互发送报文来告诉对方自己当前的状态,如果在

指定的时间内未收到对方发送的报文,那么就认为对方失效,这时需启动资源接管模块来接管运行在对方主机上的资源或者服务。也就是说每五秒都会检查C2服务器运行情况。

2.截图

每过60分钟就将计算机桌面截图并保存(c:\system\screenshot.bmp)成BMP格式上传到C&C服务器

3.在移动存储设备寻找文件

寻找移动存储设备,一旦找到将其复制到c:\system,每五秒一次。

4.记录键盘敲击记录

每过10秒钟记录键盘敲击记录并上传到C&C服务器,储存位置:c:\system\log.txt。

5.硬盘搜索特定文件

每过60分钟搜索办公文件并上传至恶意攻击者服务器。文件扩展名:pdf、doc、docx、ppt、pptx、xls、xlsx。

6.安装完整后门程序

此外后门程序还有一个功能,允许攻击者使用恶意软件拍照(c:\system\camera.jpg)或录制视频(通过网络摄像头)和音频(通过麦克风),当然只要攻击者想要这么做就可以实现。

虽然恶意软件Rover缺乏一些新型恶意软件的特点,但它似乎成功绕过了安全系统,并对有针对性的目标发起攻击。目前,最重要的是了解这一情况以避免遭受攻击。

*参考来源:softpedia、paloaltonetworks,FB小编亲爱的兔子编译,来自FreeBuf黑客与极客(FreeBuf.COM)

点击查看原文

相关链接