中国背景的威胁组织野马熊猫的TTPs被泄露
网络安全专家取得重要突破,中国背景的高级持续性威胁(APT)组织野马熊猫使用的具体战术、技术和程序(TTPs)被披露,揭示了他们复杂的活动模式。
野马熊猫最早于2017年被观察到,但可能自2014年就开始活跃,是一个由国家支持的专业网络间谍组织,目标包括美国、欧洲、蒙古、缅甸、巴基斯坦和越南等地区的政府实体、非营利组织、宗教组织和非政府组织。
该组织的标志性手法是通过高度定制的鱼叉式网络钓鱼活动进行长期情报收集,利用地缘政治或本地语言诱饵来部署多阶段恶意软件载荷。多年来,他们使用了PlugX、Poison Ivy、Toneshell、Pubload等工具,以及新兴的FDMTP和PTSOCKET家族,所有这些工具都经过精心设计以绕过终端防御。
2025年初的一个显著事件突显了其全球影响,当时美国司法部和法国当局清除了通过恶意USB驱动器传播的PlugX感染,涉及超过4200台设备,展示了野马熊猫的适应性技术和对国际安全的持续威胁。
执行策略深度分析
野马熊猫的执行策略与MITRE ATT&CK TA0002对齐,在T1566.001下显著特征为鱼叉式钓鱼附件,其中恶意的Windows LNK文件伪装成Word或PDF等良性文档。
用户交互时,这些文件触发命令执行以启动载荷,同时模仿可信二进制文件,例如生成winver.exe作为诱饵以规避怀疑。像Picus这样的安全平台通过启动以cmd.exe执行伪装LNK文件开始的进程链来模拟此行为,随后启动良性可执行文件,测试终端检测效果。
类似地,在T1218.007下,该组织滥用Msiexec.exe进行无文件执行,从临时目录以静默模式部署恶意MSI包,Picus使用诸如msiexec.exe /q /i “%TMP%\in.sys"等命令模拟此策略,以验证对隐蔽载荷投放的防御。
对于DLL侧加载(T1574.002),攻击者通过将恶意DLL放置在搜索路径中来利用可信二进制文件如MpDlpCmd.exe,Picus模拟通过启动二进制文件并搜索侧加载文件来评估监控能力。
转向TA0003下的持久化,野马熊猫利用注册表运行键(T1547.001),在HKLM配置单元中添加诸如"WindowsDefenderUpdater"等欺骗性条目,在启动时执行cmstp.exe等工具;Picus通过reg add命令测试此行为。
使用schtasks.exe创建具有误导性名称(如"InetlSecurityAssistManager”)的计划任务(T1053.005)以定期运行脚本,同时配置新的Windows服务(T1543.003)如"REG_WINDEF"以使用PowerShell载荷自动启动,所有这些都由Picus模拟以探测持久化检测。
数据收集技术
在防御规避(TA0005)方面,野马熊猫采用令牌操纵和进程注入(T1134.002),通过将shellcode注入Werfault.exe进行权限提升,通过启动notepad.exe然后使用自定义注入器获取远程载荷进行模拟。
凭证访问(TA0006)涉及使用SharpDump或Mimikatz等工具进行LSASS内存转储(T1003.001)以提取哈希和票据,Picus运行良性调用来测试警报而不暴露数据。
根据报告,发现战术(TA0007)包括通过ipconfig、arp、route和systeminfo命令收集网络配置,以及用于防病毒检测和磁盘枚举的WMI查询,和类似Adfind的工具用于Active Directory侦察。
日志枚举(T1654)通过wevtutil.exe针对事件ID 4624以获取用户活动洞察。对于收集(TA0009),屏幕截图使用.NET二进制文件保存图像如screenshot.jpg,键盘记录滥用GetAsyncKeyState() API,数据归档使用WinRAR创建带有强密码的加密RAR文件,所有这些都在受控模拟中复制。
这些泄露的TTPs强调了需要强大的终端和SIEM配置来对抗野马熊猫的隐蔽、多面攻击,强调主动模拟测试以增强韧性。