扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
不久前,在瑞士一家名叫 ERA IT Solutions 的公司工作的开发者Ruben Unteregger公布了一段引起轰动的代码。这家公司主要为政府开发间谍软件,而Ruben公布的代码则是专门注入Skype程序并截获语音聊天内容的木马程序。该木马会将截获的语音信息进行加密,并发送给攻击者。
以下是这个木马,即Trojan.Peskyspy的工作方式:
“当木马被执行后,会将一个线程注入Skype的主进程中,并挂钩一个API调用,使得它可以截获所有流经Skype进程和音频设备的PCM音频数据。注:由于木马会侦听所有流经音频设备的数据,因此在网络层侦听时不会受到Skype特定音频协议或加密方式的影响。
注:发送和接收的音频数据会分别保存为不同的mp3文件。木马同时还会在被感染的电脑上开启一个后门,让攻击者可以采取以下操作:
- 将生成的mp3文件发送到预定位置
- 下载并升级木马
- 从被感染的电脑上删除此木马”
Skype也被世界上多个国家冠以“安全威胁”的名声,因为它对Voip语音采用了无法被破解的256位加密技术。
因此,不少政府每年都会花费大量经费用于实现窃听Skype通话内容的目的(比如每月租赁Skype-Capture-Unit)。而其它一些国家则是通过攻击整个Skype进程中的薄弱环境的方式来获得更具性价比的结果。而整个环节中最薄弱的部分就是终端用户系统,因此一些机构通过政府的资助,绕过加密部分,进行上面提到的窃听木马的研究。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者