一项针对PlugX蠕虫的开创性恶意软件消毒行动在国际机构的协作下已圆满执行。
此次行动由Sekoia威胁检测与研究团队牵头,成功为多个国家的受感染系统进行了消毒。
PlugX蠕虫常与“野马熊猫”(Mustang Panda)相关联,可通过受感染的闪存盘传播,极具普遍性。2023年,Sekoia研究人员查尔斯·梅斯莱(Charles Meslay)和费利克斯·艾梅(Félix Aimé)在控制了一个关键的指挥与控制(C2)服务器后,对该恶意软件进行了分析,并提出了两种潜在的消毒方法。
这包括一个自我删除命令和一种更先进的代码执行方法,以清理系统和连接的驱动器。此次行动主要采用了更简单、侵入性更低的方法来降低风险。
响应公开求助,34个国家请求获取蜜罐日志以识别受感染的网络,而22个国家表示对主动消毒感兴趣。
最终,在巴黎检察院和法国国家宪兵队网络部门的监督下,10个国家开展了消毒行动。
为简化操作,Sekoia仅用一周时间就开发了一个专用的消毒门户。该平台允许参与国家登录,访问受感染资产的详细统计信息,并通过选择特定网络或IP范围来启动消毒行动。
该过程确保了最小程度的干扰。如果IP地址符合预定标准,蜜罐将发送一个小型消毒有效载荷并记录操作。
在整个行动期间,共向5539个IP地址发送了59475个有效载荷。
尽管技术上相对简单,但此次行动凸显了法律层面的复杂性。执法机构和司法部门的积极参与对于遵守国际法律至关重要。
此次合作也为未来的消毒行动树立了先例,展示了主权网络安全合作的潜力。
消息来源:Infosecurity Magazine, 编译:zhongx;
本文转载自https://hackernews.cc/archives/56670
本文由 HackerNews.cc 翻译整理,封面来源于网络;
发表评论