安天公益翻译组 发表于 2015-7-21 16:20

Regin:能够隐蔽监控的顶级间谍工具【非官方中文译文•安天技术公益翻译组译注】

Regin:能够隐蔽监控的顶级间谍工具
非官方中文译文•安天技术公益翻译组译注

文档信息
原文名称Regin: Top-tier Espionage Tool Enables Stealthy Surveillance
原文作者赛门铁克公司原文发布日期2014年11月24日
作者简介赛门铁克公司(NASDAQ:SYMC)是一家信息保护公司,随时随地帮助个人、企业和政府寻求技术带来的机会。赛门铁克成立于1982年4月,是一家世界500强公司,经营着全球最大的数据情报网络之一,为重要信息的存储、访问和共享提供了领先的安全、备份和可用性解决方案。请参阅文末的公司简介。
原文发布单位赛门铁克公司
原文出处http://www.symantec.com/connect/blogs/regin-top-tier-espionage-tool-enables-stealthy-surveillance?utm_source=tuicool
译者安天技术公益翻译组校对者安天技术公益翻译组
免责声明•       本译文译者为安天实验室工程师,本文系出自个人兴趣在业余时间所译,本文原文来自互联网的公共方式,译者力图忠于所获得之电子版本进行翻译,但受翻译水平和技术水平所限,不能完全保证译文完全与原文含义一致,同时对所获得原文是否存在臆造、或者是否与其原始版本一致未进行可靠性验证和评价。•       本译文对应原文所有观点亦不受本译文中任何打字、排版、印刷或翻译错误的影响。译者与安天实验室不对译文及原文中包含或引用的信息的真实性、准确性、可靠性、或完整性提供任何明示或暗示的保证。译者与安天实验室亦对原文和译文的任何内容不承担任何责任。翻译本文的行为不代表译者和安天实验室对原文立场持有任何立场和态度。•       译者与安天实验室均与原作者与原始发布者没有联系,亦未获得相关的版权授权,鉴于译者及安天实验室出于学习参考之目的翻译本文,而无出版、发售译文等任何商业利益意图,因此亦不对任何可能因此导致的版权问题承担责任。•       本文为安天内部参考文献,主要用于安天实验室内部进行外语和技术学习使用,亦向中国大陆境内的网络安全领域的研究人士进行有限分享。望尊重译者的劳动和意愿,不得以任何方式修改本译文。译者和安天实验室并未授权任何人士和第三方二次分享本译文,因此第三方对本译文的全部或者部分所做的分享、传播、报道、张贴行为,及所带来的后果与译者和安天实验室无关。本译文亦不得用于任何商业目的,基于上述问题产生的法律责任,译者与安天实验室一律不予承担。

目录概述简介目标分析感染向量体系结构阶段0(投放器)阶段1阶段2阶段3阶段4阶段5加密的虚拟文件系统容器C&C操作记录有效载荷64位版本文件名 各阶段的不同结论保护方案附录数据文件威胁信标 文件MD5文件名/路径扩展属性注册表
概述
在恶意软件威胁的世界里,只有极少数的例子可以真正被认为是突破性和几乎无可匹敌的。我们已经发现Regin就是这样的一类恶意软件。
Regin是一个极其复杂的软件,能够定制各种不同的功能,并根据目标进行部署。它是建立在一个旨在长期执行情报搜集操作的框架之下。它能够在被感染的计算机上隐蔽自身及其活动,在该方面它做的非常好。它的隐蔽性结合了多种我们从未见过的最先进的技术。
Regin的主要目的是收集情报,其目标包括政府机构、基础设施运营商、企业、学术界和个人。Regin的先进性和复杂程度表明,它是由资源充足的开发团队历时数月或数年来创建和维护的。
Regin是一个多级的、模块化的威胁,这意味着它具有许多组件,这些组件相互依赖,从而执行攻击操作。这种模块化的方法提供了灵活性,攻击者可以在需要时加载针对特定目标的自定义功能。一些自定义的有效载荷是非常先进的,表现出专业领域的专业水平。模块化设计也使得对该威胁的分析非常困难,因为我们必须获得所有的组件才能够充分了解它。这种模块化方法也曾见于其他复杂的恶意软件家族,例如Flame和Weevil(面具),而多级加载结构则类似于Duqu/Stuxnet家族。
Regin不同于“传统的”高级持续性威胁(APT),无论是技术和还是最终目的。APT通常寻求具体的信息,通常知识产权。但是Regin的目的不同,它用于数据收集和连续监控组织或个人。基于大量确定样本和组件,该报告提供了Regin的技术分析。该分析阐释了Regin的体系结构和多个有效载荷。
简介
Regin是一个多功能数据收集工具,可以追溯到数年之前。2013年秋季,赛门铁克首次开始研究这一威胁。我们发现了Regin的多个版本,其目标包括企业、科研机构、学术界和个人。
Regin具备广泛的标准功能,特别是监控目标和窃取数据。它还能够加载针对特定目标的自定义功能。Regin的一些定制有效载荷显示了开发者具备特定部门的专业知识水平,如电信基础设施软件。
Regin能够安装大量的额外有效载荷,其中一些是针对目标计算机高度定制的。该威胁的标准功能包括若干远程访问木马(RAT)功能,如捕捉屏幕截图、控制鼠标的指向和点击功能。Regin还能够窃取密码、监控网络流量,并收集有关进程和内存使用的信息。它还可以扫描被感染计算机上的已删除文件并将其恢复。我们的研究还发现了针对具体目标的更先进的有效载荷模块。例如,一个模块被设计来监控微软因特网信息服务(IIS)web服务器的网络流量,另一个旨在收集移动电话基站控制器的管理流量,而另一个则是为了从Exchange数据库解析邮件而创建的。
Regin使用了一些方法来隐藏其数据窃取行为。有价值的目标数据往往不写入磁盘。在某些情况下,赛门铁克仅能检索到威胁样本,而非包含被盗数据的文件。
时间线

赛门铁克发现了Regin的两个不同版本。版本1.0似乎至少从2008年年末用到2011年。版本2.0从2013年起使用,也许之前也被使用过。
版本1.0似乎从2011年突然被撤回,此日期之后发现的版本1.0样本似乎已经被不当删除或无法访问。
该报告主要分析Regin的版本1.0。我们也触及了版本2.0,但是只涉及64位文件。赛门铁克这样命名这两个版本是因为目前只发现了这两个。Regin可能有更多个版本,也许版本1.0之前,版本1.0和2.0之间也有其他版本。
目标分析
Regin的操作者似乎并没有专注于任何特定的行业。Regin感染了各种组织,包括私营公司、政府机构和科研院所。感染出现于不同的地理位置,主要集中在10个不同的地区。
图1:确定的Regin感染(按行业)
感染向量
感染向量因目标而异。在编写本报告时尚未证实可复制的感染向量。目标可能被欺骗访问众所周知的网站的恶意版本,该威胁可能通过Web浏览器或通过利用应用程序进行安装。在一台计算机上,日志文件显示,Regin利用一个未经证实的Yahoo! Instant Messenger漏洞。


图2:确定的Regin感染(按国家)

体系结构
Regin有一个6级的架构。初始阶段涉及该威胁内部服务的安装和配置。之后的阶段中,Regin的主要有效载荷发挥作用。本节将简要地介绍每个阶段的格式和目的。最有趣的阶段是阶段4和阶段5 (存储可执行文件和数据文件)。初始阶段1驱动程序是在计算机上的唯一的清晰可见的代码。所有其他阶段被存储为加密的数据blob(二进制大对象)、文件,或存储于非传统的文件存储区域内,例如注册表、扩展属性、磁盘末端的原始扇区。

表1:Regin的6个阶段
阶段组件
阶段0投放器,向目标计算机安全Regin。
阶段1加载驱动程序
阶段2加载驱动程序
阶段3加载压缩、加密、连网、和加密虚拟文件系统(EVFS)的处理。
阶段4利用EVFS和加载额外的内核模式驱动程序,包括有效载荷。
阶段5主要有效载荷和数据文件


图3: Regin的体系结构
阶段0(投放器)
在编写该报告时,赛门铁克安全响应中心并未获得Regin投放器。赛门铁克认为,一旦投放器在目标计算机上运行,它会安装并执行阶段1。这可能是因为阶段0负责建立各种扩展属性和/或注册表项和值,这些内容持有阶段2、3、4等的加密版本。投放器可能是短暂的,而不是作为一个可执行文件运行,可能是感染向量攻击代码的一部分。

阶段1
阶段1是威胁的初始加载点。有两种已知的阶段1的文件名:
•usbclass.sys(版本1.0)
•adpu160.sys(版本2.0)
这些是在阶段2中加载并执行的内核驱动程序。这些内核驱动程序可以被注册为系统服务;或可能有相关的注册表项,以便在计算机启动时加载驱动程序。
阶段1简单地从一组NTFS扩展属性中读取并执行阶段2。如果没有发现任何扩展属性,则阶段2 就从一组注册表项执行。
阶段2
第2阶段是一个内核驱动程序,简单地提取、安装和运行阶段3。阶段2不被存储在传统的文件系统中,但是在扩展属性或注册表密钥blob中进行加密。
阶段2被加密于:扩展属性
•       %Windir%
•       %Windir%\fonts
•       %Windir%\cursors(可能只在版本2.0中)
注册表子项
•       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4F20E605-9452-4787-B793-D0204917CA58}
•       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\RestoreList\VideoBase(possibly only in version 2.0)
这个阶段也可以隐藏阶段1的运行,一旦发生这种情况,就没有剩余的清晰可见的代码了。与之前的阶段类似,阶段2从NTFS扩展属性或注册表项blob中发现并加载阶段3的加密版本。
阶段2还可以监控威胁的状态。该阶段投放文件msrdc64.dat,大小似乎总是512字节。前两个字节被使用,而剩余的字节被设置为零。第二字节显示允许运行的最大实例的数量,它被设置为2。这意味着任何时候都不能运行一个以上的实例。第一个字节表示多少实例被运行或试图运行。因此,前2个字节的潜在组合为:
•0002(威胁不运行)
•01 02(威胁正在运行)
•02 02(威胁正在运行时,第二个实例已经启动)。

阶段3
阶段3是一个内核模式DLL,不存储于传统的文件系统中。相反,此文件在扩展属性或注册表密钥blob中进行加密。阶段3可在以下位置找到:
扩展属性:
%Windir%\system32 %Windir%\system32\drivers
注册表子项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4F20E605-9452-4787-B793-D0204917CA5A} 该文件是阶段2中的驱动程序的6到7倍大。除了在阶段4中加载和执行,阶段3提供了更高级阶段的框架。阶段3和以上阶段基于代码模块的模块化框架。这些模块通过一个私有的定制接口提供功能。在阶段3和以上阶段中的每个文件能够向Regin的其他部分“导出”功能。
在阶段3的情况下,以下图元被提供:
编制器,解析在阶段3和以上阶段中的可执行文件的附加数据中发现的自定义记录。这些记录包含要执行的Regin功能的列表。A记录以数据0xD912FEAB开始(低字节序排列)压缩和解压例程加密和解密例程检索高级(阶段4)组件的存储位置的例程处理阶段4中使用的加密虚拟文件系统的例程网络图元
导出方法
通过自定义的导出方法,阶段3的DLL导出了广泛的功能。用于导出功能的接口不使用传统的Windows DLL导出机制(按照名称或序号)。Regin导出方法是通过一个元组来引用的。阶段3导出几百种方法,分为12个主要类别。不同版本使用的数量不同。我们用两个不同的编 号方法获取其功能,如表2所示。由于Regin的模块化特性,阶段4的内核模块和阶段5的用户模块(有效载荷)可以使用相同的主要和次要编号方案提供功能和导出例程。

表2:Regin的方法分为12个类别(示例)
主要的功能
0001h内核
000Dh压缩、解压缩
000Fh加密、解密
003DhEVFS处理
0007h容器管理
000Bh日志管理
0033h加载
0011h网络
0013h网络
C373hTCP C&C
0019hUDP C&C
0009hC&C处理器

阶段4

阶段4中的文件是由阶段3加载的,包括一个用户模式编制器和多内核有效载荷模块。它们作为文件被存储在两个EVFS容器中:

%System%\config\SystemAudit.Evt:包含阶段4内核驱动程序,构成Regin有效载荷的内核模式的一部分。

%System%\config\SecurityAudit.Evt:包含阶段3的用户模式版本,文件被注入services.exe。

当操控Regin 的攻击者在攻击完成后清理计算机时,他们往往无法从系统中删除阶段4和5的痕迹。

阶段4也使用在阶段3中描述的相同导出方法。

阶段5

阶段5包括主要的Regin有效载荷功能。阶段5的文件被阶段4注入services.exe。

阶段5的文件是包含其他文件的EVFS容器:

%System%\config\SystemLog.evt:包含阶段5用户模式下DLL。它们构成了Regin的有效载荷。

%System%\config\SecurityLog.evt:包含阶段5的数据文件,阶段4和5组件用其存储各种数据项 。

%System%\config\ApplicationLog.evt:另一个阶段5的日志容器,它是由阶段5的数据文件引用的。

%Windir%\ime\imesc5\dicts\pintlgbp.imd(版本 2.0)

%Windir%\ime\imesc5\dicts\pintlgbs.imd(版本2.0)

Regin的有效载荷涉及包含于SystemLog.evt EVFS容器中的DLL文件。有效载荷的功能因目标计算机而异。定制有效载荷文件将有可能被传输给每一个特定的环境。截至目前,我们发现的示例有效载荷功能包括:



嗅探低级别的网络流量

通过各种渠道(TCP,UDP,ICMP,HTTP)提取数据

收集计算机信息

窃取密码
收集进程和内存信息

爬行通过文件系统

低级取证能力(例如,恢复被删除的文件)

UI操作(远程鼠标指向和点击活动、捕捉屏幕截图等)

枚举IIS Web服务器和窃取日志

嗅探GSM BSC管理网络流量


图4:EVFS容器的物理布局
加密的虚拟文件系统容器
Regin在磁盘上将数据文件和有效载荷存储于加密的虚拟文件系统中。这些文件由主要例程3Dh访问。EVFS容器内存储的文件用RC5的一个变种进行加密,使用64位块和20 round(round是指把数值字段舍入为指定的小数位)。加密模式是逆向密码反馈(CFB)。
EVFS容器的已知扩展名为*.evt和*.imd容器的结构类似于FAT文件系统。一个主要的区别是,文件没有名称;相反地,它们是用二进制标签来标识的。标签本身是一个主要和次要数字的关联。主要数字通常表明处理文件的主要功能类别。容器以表3(低字节序排列)中的标头开始。
标头后面是文件入口表(表4)。每个文件入口是13h + taglen字节长。
其他扇区(表5)。sectsize字节的扇区以一个DWORD开始,指向下一个扇区(如果该文件不适合单一扇区),随后是有效载荷数据的sectsize-4字节。
如上所述,这些文件是加密的。其他加密和压缩层也可能存在,虽然那些会通过更高级别的组件进行处理。

表3:容器的标头
偏移类型说明
00hWORD以字节表示扇区大小
02hWORD最大扇区数量
04hWORD最大文件数量
06hBYTE文件标签长度(taglen)
07hDWORD标头CRC(循环冗余校验码)
0BhDWORD文件表CRC(循环冗余校验码)
0FhWORD文件数量
11hWORD使用的扇区数量
13h-扇区使用位图

C&C操作
Regin的C&C操作非常广泛。这些反向通道操作是双向的,这意味着: 或者攻击者可以在边界网络中向受感染计算机发起通信;或者受感染的计算机可以与攻击者通信。此外,受感染的计算机可以作为其他感染的代理,C&C也可以以对等的方式发生。所有的通信都强烈加密并以两阶段方式发生,其中攻击者可使用一个信道接触被感染的计算机,指示它在另一个信道中通信。C&C可以使用4个传输协议:
ICMP:编码和嵌入有效载荷信息,以代替合法的ICMP/ping数据。字符串'shit'分散在数据包中以进行数据验证。此外,CRC检查使用种子‘1337’。
UDP:原始UDP有效载荷
TCP:原始TCP有效载荷
HTTP:有效载荷信息可以在cookie数据中编码和嵌入,名称为SESSID、SMSWAP、TW、WINKER、TIMESET、LASTVISIT、AST.NET_SessionId、PHPSESSID,或phpAds_d。这些信息可以与其他的cookie组合进行验证,名称为USERIDTK、UID、GRID、UID= PREF= ID、TM、__utma、LM、TMARK、VERSION或CURRENT。
C&C操作是由各种模块进行的,包括主要类别C373h、19h、9,以及阶段5的有效载荷,如C375h和1Bh。

表4:容器的文件入口表
偏移类型说明
02hDWORDCRC(循环冗余校验码)
04hDWORD文件偏移
D8hDWORD存储文件数据的第一个扇区的偏移
DChBYTE (taglen) 文件标签


表5:容器的扇区
偏移类型说明
00hDWORD下一个扇区偏移,或D
04hBYTE数据


记录

Regin记录数据到ApplicationLog.dat文件。此文件不是加密的容器,但它被加密和压缩。

有效载荷
Regin可以利用各种有效载荷模块传播,或感染后获得有效载荷模块。Regin及其定制有效载荷的可扩展性表明:许多有效载荷有可能存在,以增强其能力。此外,我们已经发现了尚未恢复的有效载荷模块的数据文件。下表描述了阶段4的内核有效载荷模块和第5阶段用户模式有效载荷模块,Regin的几个变种使用过这些模块。

表6:Regin阶段4内核有效载荷模块和阶段5用户模式有效载荷模块
文件类型主要的说明
SYS0003驱动程序
SYSC433Rootkit
SYSC42BPE加载器
SYSC42DDLL注入
SYSC3C3似于WinPcap(协议过滤器3.5版)的网络数据包过滤驱动程序,用于设置TCP和UDP穿透过滤器并绕过防火墙。执行BPF(Berkeley包过滤器)字节码,存储于阶段5的数据文件中。
SYS4E69网络端口拦截DLL
DLLC363网络数据包捕获
DLL4E3B通过注册表或配置文件(例如,prefs.js,refs.js等)检索Web浏览器(IE浏览器,网景,火狐)的代理信息,枚举会话和用户帐户。
DLL290B密码窃取程序•Windows Explorer凭据•Windows Explorer的PStore记录•Internet Explorer的LegacySettings•Winlogon通知程序包中的数据“cryptpp”
DLLC375C&CHTTP/cookies
DLLC383SSL通信
DLLC361支持加密功能
DLL001BICMP反向通道
DLLC399ApplicationLog.Evt的记录创建器
DLLC39F处理文件:%Temp%\~b3y7f.tmp
DLLC3A1其它功能
DLL28A5其它功能
DLLC3C1其它功能
DLLC3B5收集系统信息•CPU内存•驱动器和共享•设备•视窗信息(包括类型、版本、许可信息、所有者信息)•安装的软件•正在运行的进程(通过HKEY_PERFORMANCE_DATA id 230)•服务•计划任务和作业•运行桌面会话•用户帐户信息•系统的审计规则/政策•系统时间和Windows安装时间


IIS Web服务器日志窃取模块27E9h是有效载荷模块的一个例子,它在初始感染后安装并针对特定目标部署。

64位版本   

我们只发现了少量的64位Regin文件。这些样本可能代表版本2.0,或它们之间的不同可能只是具体到因为64位版本的Regin的关系。我们也从被感染的计算机中发现了文件,可能与64位Regin有关(也可能无关),包括svcsstat.exe的几个变种,旨在通过管道或套接字检索二进制数据并执行数据的文件。

文件名
除了一些值得注意的不同点,这些文件似乎并没有从根本上与32位文件有所不同。

Regin 的32位和64位版本使用不同的文件名。这些不同点请参阅本报告的第一章和附录。最重要的是,在64位版本的Regin中,容器的名称被更改了:
PINTLGBP.IMD取代SystemLog.EvtPINTLGBPS.IMD取代SecurityLog.Evt
各阶段的不同


64位版本的Regin的阶段1(wshnetc.dll)已不再是一个内核模式驱动程序,因为64位Windows下的驱动程序都必须签名。相反,阶段1是一个用户模式DLL,当计算机启动时作为Winsock Helper加载。阶段1不从NTFS扩展属性中加载阶段2,而是查找磁盘的最后一个分区(就物理位置而言),并搜索原始扇区中的有效载荷。


我们尚未发现64位Regin的阶段3。我们认为这一阶段可能不存在,因为32位版本是驱动程序。与32位版本一样,阶段4是一个编织器,并使用相同的主要和次要值来导出功能。阶段5使用下列文件名:
%Windir%\IME\IMESC5\DICTS\PINTLGBP.IMD包含阶段5用户有效载荷,替代32位版本中的SystemLog.Evt。
%Windir%\IME\IMESC5\DICTS\PINTLGBS.IMD包含阶段5数据文件,替代32位版本中的SecurityLog.Evt。
没有发现SystemAudit.Evt和SecurityAudit.Evt的等效文件。
尚未发现阶段5的有效载荷模块。
结论

Regin是一个非常复杂的威胁,用于大规模数据或情报收集活动。这种威胁的开发和运作将需要大量的时间和资源。这种性质的威胁是非常罕见的,能够媲美Stuxnet/Duqu恶意软件家族。Regin的发现表明:攻击者持续不断地投入大量资源来开发用于情报收集使用的工具。Regin的许多组件都未被发现,可能还存在其他的能和版本。
保护方案


Regin组件被命名为Backdoor.Regin。
附录
数据文件

表7:阶段4的框架DLL使用的数据文件
主要的次要的说明
0001--
000D--
000F01高熵blob,加密数据
02高熵blob,加密数据
003D--
0007--
000B01包含路径到日志文件中。通常情况下:%System\config\ApplicationLog.Evt
2小的8字节文件
003301单一的DWORD,如111CH
3单一的DWORD,如1114h
0011--
001301未知的记录列表
02一个字节,如3
C37301netpcap驱动程序的BPF字节码--允许UDP直通
02一个WORD值,如1
001901netpcap驱动程序的BPF字节码--允许UDP直通
02一个WORD值,如1
000900单一的DWORD,如11030B15h
1包含C&C的位置信息
2要执行的C&C程序:•       (C375,1) param= 08 02•       (19,1) param= 44 57 58 00•       (C373,1) param= 08 02•       (1B,1) param= 20 00
3要执行的程序•       (4E69,2)•       (19,2)•       (1B,2)•       (C373,2)(•       C375,2)•       (C383,2)(C363, 2)
07用于解密C&C数据包的RC5值
09未知数据
08未知数据
12单一字节,如1
17未知数据

因为数据文件存储在一个容器中,所以不具有名称。就像阶段5的模块一样,它们可通过它们filetag(文件标签,主要和次要标识符的联合)引用。主要标识符表明哪个主要例程类别可能处理或创建文件。并非所有的数据文件已被发现,所以目前的信息仍然是不完整的。还未发现与阶段4的内核模块相关的数据文件。表8列出了阶段5模块使用的数据文件,而使用这些数据的相关模块尚未发现。

表8:阶段5的模块(有效载荷)使用的数据文件
主要的次要的说明
C363026字节(01 00 00 00 00 00)
4E3B-

290B-

C37501Dword(1)

02Dword(0)
C38301Dword(1)

02Dword(0)

1064字节(512位)Diffie Hellman,P(素数)

11字节(2)的Diffie Hellman的,G(发生器)
C36110文件包含时间戳和高熵dataUnclear

11DWORD(E10h)

12DWORD(2)
001B-

C399-

C39F 00小文件,18h字节,低熵

01加密unicode的路径:%Temp%\~B3Y7F.tmp
C3A101小文件,6字节(08010000 0001)
28A502小文件,18h字节,未知
C3C1--
C3B5--
C36B--
C351--
2B5D--
C3CD--
C38F--
C3C5--
27E9--


表9:孤立的数据文件
主要的次要的说明
4E2500字节(1)

01字节(2)
28A400未知

02小文件,8字节(0100 000000 0000 00)
DEAB01小文件,8字节(00 0001 010400 0000)

威胁信标
以下详细信息可帮助您确定是否已经被Regin感染。
文件MD5
2c8b9d2885543d7ade3cae98225e263b
4b6b86c7fec1c574706cecedf44abded
187044596bc1328efa0ed636d8aa4a5c
06665b96e293b23acc80451abb413e50
d240f06e98c8d3e647cbf4d442d79475
6662c390b2bbbd291ec7987388fc75d7
ffb0b9b5b610191051a7bdf0806e1e47
b29ca4f22ae7b7b25f79c1d4a421139d
1c024e599ac055312a4ab75b3950040a
ba7bb65634ce1e30c1e5415be3d1db1d
b505d65721bb2453d5039a389113b566
b269894f434657db2b15949641a67532
bfbe8c3ee78750c3a520480700e440f8
文件名/路径
usbclass.sys
adpu160.sys
msrdc64.dat
msdcsvc.dat
%System%\config\SystemAudit.Evt
%System%\config\SecurityAudit.Evt
%System%\config\SystemLog.evt
%System%\config\ApplicationLog.evt
%Windir%\ime\imesc5\dicts\pintlgbs.imd
%Windir%\ime\imesc5\dicts\pintlgbp.imd
%Windir%\system32\winhttpc.dll
%Windir%\system32\wshnetc.dll
%Windir%\SysWow64\wshnetc.dll
%Windir%\system32\svcstat.exe

%Windir%\system32\svcsstat.exe
扩展属性
%Windir%
%Windir%\cursors
%Windir%\fonts
%Windir%\System32
%Windir%\System32\drivers
注册表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4F20E605-9452-4787-B793-D0204917CA58}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\RestoreList\VideoBaseHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4F20E605-9452-4787-B793-D0204917CA5A}
英文原文报告下载:
安天公益翻译(非官方中文译本):
页: [1]
查看完整版本: Regin:能够隐蔽监控的顶级间谍工具【非官方中文译文•安天技术公益翻译组译注】