新型恶意软件能利用WIFI定位设备地理位置

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

Secureworks的研究人员发现Smoke Loader僵尸网络使用名为Whiffy Recon的新恶意软件,通过WiFi扫描和Google地理定位API定位受感染设备。恶意软件滥用Windows WLAN API收集数据,并向Google地理定位API发送包含JSON格式的WiFi接入点信息的HTTPS POST请求。攻击者可实时跟踪设备。

🎯

关键要点

  • Secureworks研究人员发现Smoke Loader僵尸网络使用新恶意软件Whiffy Recon。
  • Whiffy Recon通过WiFi扫描和Google地理定位API定位受感染设备。
  • Google地理定位API能返回设备的纬度和经度坐标,帮助攻击者定位没有GPS的设备。
  • 恶意软件通过WiFi接入点数量进行三角测量,精度可达20米至50米。
  • Whiffy Recon检查服务名称'WLANSVC',若不存在则注册到C2服务器并跳过扫描。
  • 在存在该服务的Windows系统上,Whiffy Recon每分钟运行一次WiFi扫描,滥用Windows WLAN API收集数据。
  • 恶意软件向Google地理定位API发送包含WiFi接入点信息的HTTPS POST请求。
  • 使用Google响应中的坐标,恶意软件生成接入点的详细报告并发送给攻击者的C2。
  • 该过程每60秒发生一次,攻击者几乎实时跟踪设备。
  • Secureworks于8月8日发现该恶意软件,初始POST请求中版本号为'1',可能有后续开发版本。
➡️

继续阅读