全球APT活动演变:俄罗斯黑客攻势升级与技术战术全解析

ESET最新APT活动报告揭示2025年4-9月全球国家级黑客组织技术演进。俄罗斯团伙利用WinRAR零日漏洞,中国组织采用中间人攻击,伊朗开发内部钓鱼技术,朝鲜扩展macOS攻击。报告详细分析各组织技术架构与攻击手法。

俄罗斯对乌克兰及其盟友的持续攻击

俄罗斯关联黑客组织仍是攻击性最强的团体之一,其攻击重点仍是乌克兰及支持基辅的欧盟国家。在此期间追踪到的所有APT活动中,约40%来自莫斯科关联组织。

RomCom:作为最活跃的俄罗斯关联组织之一,在2025年中期利用了WinRAR的零日漏洞。该漏洞现已修补,允许攻击者通过诱骗受害者打开特制压缩文件来执行恶意代码。ESET表示该活动针对欧洲和加拿大的金融、制造、国防和物流公司。

Gamaredon:在乌克兰扩大了行动规模,攻击频率和复杂程度显著提升。该组织试验了新工具,使用云存储和隧道服务转移窃取数据。在俄罗斯网络部队罕见合作中,Gamaredon部署了Turla的后门程序,表明在高价值目标上存在选择性合作。

Sandworm:继续在乌克兰境内进行破坏性攻击,使用ZEROLOT和Sting等数据擦除恶意软件,袭击政府、能源、物流和粮食部门组织,可能旨在削弱乌克兰战时经济。

InedibleOchotense:在网络钓鱼活动中冒充ESET本身,提供携带Kalambur后门的木马化安装程序。

中国扩大拉丁美洲行动范围

中国关联组织在亚洲、欧洲和美洲保持活跃,约占观察到的活动的26%。其行动反映了北京的战略目标,新重点是拉丁美洲。

FamousSparrow:对阿根廷、危地马拉、洪都拉斯、巴拿马和厄瓜多尔的政府实体发起广泛活动。ESET研究人员认为这种区域重点与中美竞争加剧有关。

SinisterEye和PlushDaemon:使用中间人方法劫持软件更新并在网络内横向移动。这些战术让攻击者控制合法更新过程,允许他们在不触发警报的情况下植入恶意软件。

ESET威胁研究总监Jean-Ian Boutin表示:“中间人攻击已成为中国关联活动中更有效的工具之一。我们已识别多个使用中间人技术的组织,其中许多已成功使用该方法数年。”

Speccom:使用被入侵的政府地址发送鱼叉式网络钓鱼邮件,针对中亚能源部门。分析师认为这些操作可能帮助中国了解其海外项目和能源进口情况。

Silver Fox:通过税务主题的网络钓鱼诱饵,模糊了间谍活动与牟利之间的界限,使用远程访问工具感染香港、马来西亚和印度的组织。

伊朗采用内部钓鱼战术

伊朗关联活动保持稳定,约占观察到的活动的8%。

MuddyWater:因不寻常方法脱颖而出:内部鱼叉式网络钓鱼。在入侵目标组织内的邮箱后,该组织从受信任账户向同事发送网络钓鱼消息,提高了成功率。

这种技术允许攻击者绕过边界防御,诱骗员工安装远程管理工具或投放器。MuddyWater针对尼日利亚、希腊、以色列和美国等不同地区的受害者。

GalaxyGato:改进了现有工具集,在希腊和以色列的攻击中使用基于PowerShell的脚本来收集信息和窃取凭据。

朝鲜间谍活动与牟利并存

朝鲜组织在间谍活动和 financially motivated 操作中保持活跃,全球约14%的活动归因于它们。Lazarus、Kimsuky、Konni和DeceptiveDevelopment运行多个活动,通常在工具和技术上重叠。

DeceptiveDevelopment:继续用虚假工作机会和木马化代码库引诱加密货币开发者,这是该组织多年来完善的策略。

Lazarus:保持利用供应链弱点的模式,包括来自合法韩国供应商的受感染软件安装程序。

Konni:在9月对macOS设备发起攻击,使用社会工程学窃取用户凭据并部署EggShell后门变种。ESET还注意到朝鲜行动者将业务扩展到乌兹别克斯坦,表明范围超出了传统目标。

其他活动和新出现战术

在主要大国之外,ESET追踪到利用相同漏洞的较小组织。多个行动者滥用Roundcube webmail漏洞(CVE-2024-42009)来提供JavaScript下载器和凭据窃取器,而在伊拉克出现了名为Wibag的Android间谍软件操作。Wibag伪装成YouTube应用程序,收集消息、通话记录和位置数据,并显示带有伊拉克国家安全局标志的登录屏幕。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计