中国骇客架设资安业者SecurityScorecard揭露而对于骇客使用的后门程式,研究人员指出,当中采用了自行签署的TLS凭证,此凭证由LAPD发行,骇客可能是打算冒充洛杉矶警局(Los Angeles Police Department)的名义,混淆视听。
特别的是,虽然骇客同时打造Windows和Linux版本的ShortLeash,但他们似乎偏好针对Linux作业系统的装置下手。骇客先使用Bash指令码取得本机root权限,并检查作业系统类型(Ubuntu、CentOS,或其他作业系统),备份特定恶意服务组态档案、以系统处理程序转译现有的服务,使其在背景执行,并在受害装置重开机后也会重新载入。
针对这些受感染装置,SecurityScorecard指出有超过半数(55%)为Ruckus无线基地台,其次是Buffalo的AirStation无线路由器,而且,这些装置都位于日本,大部分在东京。但除此之外,研究人员也提及组成LapDogs的节点,还有华硕、Linksys、D-Link、Panasonic、群晖等厂牌的设备。
此外,研究人员指出大部分受害的IP位址当中,都存在了特定的资安漏洞CVE-2015-1548、CVE-2017-17663,这些漏洞皆与老旧版本的ACME mini_httpd有关。