APT攻击者数据泄露揭示攻击工具与战术能力

黑客组织Saber和cyb0rg入侵疑似中朝背景的APT操作者,泄露大量攻击工具、作战手册和凭证数据,包含TomCat内核后门、Cobalt Strike私有信标等关键威胁情报,为研究国家背景黑客能力提供重要线索。

APT攻击者数据泄露揭示攻击工具与战术能力

在拉斯维加斯DEF CON大会上发布的《Phrack》杂志最新一期中,化名为Saber和cyb0rg的黑客宣称成功入侵了一个疑似代表中国或朝鲜的国家级高级持续性威胁(APT)操作者。该操作者被命名为"KIM",证据指向其可能与朝鲜支持的Kimsuky组织有关联。

数据泄露详情

黑客窃取了操作者使用的虚拟Linux工作站和虚拟私有服务器(VPS)数据,具体包括:

  • 近20,000条Chrome和Brave浏览器历史记录
  • 后门操作手册、密码和电子邮件地址
  • 多个工具的访问凭证
  • 针对韩国国防反谍司令部等机构的网络钓鱼活动日志
  • 攻击工具集:TomCat远程内核后门、私有Cobalt Strike信标、名为RootRot的Ivanti Control后门
  • 安卓Toybox修改工具及Bushfire等漏洞利用程序

威胁情报价值

台湾威胁情报公司TeamT5首席分析师Charles Li指出,这批数据揭示了攻击者的战术、技术和程序(TTP),暴露了其命令控制(C2)基础设施,并明确了攻击目标范围。

趋势科技首席安全研究员Fyodor Yarochkin表示:“从理解国家背景威胁行为者操作的角度来看,此次数据披露极为重要。它们为中国网络行动拼图增添了新碎片,揭示了其操作深度——例如单个操作者攻陷的目标数量、日常操作流程及其关注范围。”

身份争议与溯源

尽管黑客声称目标属于朝鲜Kimsuky组织,但证据存在矛盾:

  • 支持朝鲜背景的线索:钓鱼工具包与Kimsuky使用的相同,基础设施域名与Kimsuky历史域名仅差一个字母
  • 支持中国背景的线索:操作者使用中文而非韩语,浏览历史和访问网站列表显示中国特征,且拥有中国APT组织(如UNC5221)广泛使用的Ivanti漏洞后门客户端代码

Yarochkin推测:“该威胁行为者很可能来自中国,针对中国国家利益目标(台湾、日本、韩国),但了解Kimsuky并可能与之合作或模仿其行为以混淆威胁追踪者。”

TeamT5基于多年追踪经验,同样认为该操作者并非Kimsuky成员,而更可能是为实现与朝鲜目标一致的中国籍人员。对台湾目标的侦察活动记录及中国黑客论坛访问记录进一步支持这一判断。

行业影响

这是自2024年2月中国安洵信息(iSoon)文件泄露以来,对网络威胁行为者的最大规模入侵。安全公司可利用这些数据提升检测APT组织攻击的能力,威胁情报机构也能借此深化对国家背景黑客能力的理解。

数据真实性:Dark Reading经多位威胁情报和网络安全专家验证,确认文件 likely authentic(很可能真实)。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计