BRONZE BUTLER利用日本资产管理软件漏洞
威胁组织针对LANSCOPE零日漏洞(CVE-2025-61932)发起攻击
攻击活动概述
2025年中,反威胁单位(CTU)研究人员观察到一场复杂的BRONZE BUTLER攻击活动,该活动利用Motex LANSCOPE端点管理器中的零日漏洞窃取机密信息。由中国国家支持的BRONZE BUTLER威胁组织(也称为Tick)自2010年以来一直活跃,曾在2016年利用日本资产管理产品SKYSEA Client View的零日漏洞。JPCERT/CC于2025年10月22日发布了关于LANSCOPE问题的通知。
CVE-2025-61932漏洞利用
在2025年的攻击活动中,CTU研究人员确认威胁行为者通过利用CVE-2025-61932获得初始访问权限。该漏洞允许远程攻击者以SYSTEM权限执行任意命令。CTU分析表明,面向互联网的易受攻击设备数量较少。然而,攻击者可以在受感染的网络内利用易受攻击的设备进行权限提升和横向移动。美国网络安全和基础设施安全局(CISA)于10月22日将CVE-2025-61932添加到已知被利用漏洞目录中。
命令与控制
CTU研究人员确认威胁行为者在此次活动中使用了Gokcpdoor恶意软件。正如第三方在2023年报告的那样,Gokcpdoor可以与命令和控制(C2)服务器建立代理连接作为后门。2025年变体停止了对KCP协议的支持,并为其C2通信添加了使用第三方库的多路复用通信(见图1)。
图1:2023年(左)和2025年(右)Gokcpdoor样本内部函数名称比较
此外,CTU研究人员确定了两种具有不同用途的Gokcpdoor类型:
- 服务器类型:监听传入的客户端连接,打开其配置中指定的端口。部分分析样本使用38000端口,其他使用38002端口。C2功能实现了远程访问。
- 客户端类型:连接到硬编码的C2服务器,建立通信隧道作为后门。
在一些受感染的主机上,BRONZE BUTLER实施了Havoc C2框架而不是Gokcpdoor。部分Gokcpdoor和Havoc样本使用了OAED Loader恶意软件,该恶意软件在2023年的报告中也与BRONZE BUTLER相关联,用于复杂化执行流程。该恶意软件根据其嵌入配置将有效负载注入合法可执行文件中(见图2)。
图2:使用OAED Loader的执行流程
滥用合法工具和服务
CTU研究人员还确认以下工具被用于横向移动和数据外泄:
- goddi(Go dump domain info) - 用于转储Active Directory信息的开源工具
- 远程桌面 - 通过后门隧道使用的合法远程桌面应用程序
- 7-Zip - 用于数据外泄的开源文件归档器
BRONZE BUTLER还在远程桌面会话期间通过Web浏览器访问了以下云存储服务,可能试图外泄受害者的机密信息:
- file.io
- LimeWire
- Piping Server
防护建议
CTU研究人员建议组织在环境中适当升级易受攻击的LANSCOPE服务器。组织还应审查面向互联网的LANSCOPE服务器,这些服务器安装了LANSCOPE客户端程序(MR)或检测代理(DA),以确定是否存在将其公开暴露的业务需求。
检测与指标
以下Sophos防护措施可检测与此威胁相关的活动:
- Torj/BckDr-SBL
- Mal/Generic-S
表1中的威胁指标可用于检测与此威胁相关的活动。请注意IP地址可能被重新分配。这些IP地址可能包含恶意内容,在浏览器中打开前请考虑风险。
| 指标 | 类型 | 上下文 |
|---|---|---|
| 932c91020b74aaa7ffc687e21da0119c | MD5哈希 | BRONZE BUTLER使用的Gokcpdoor变体(oci.dll) |
| be75458b489468e0acdea6ebbb424bc898b3db29 | SHA1哈希 | BRONZE BUTLER使用的Gokcpdoor变体(oci.dll) |
| 3c96c1a9b3751339390be9d7a5c3694df46212fb97ebddc074547c2338a4c7ba | SHA256哈希 | BRONZE BUTLER使用的Gokcpdoor变体(oci.dll) |
| 4946b0de3b705878c514e2eead096e1e | MD5哈希 | BRONZE BUTLER使用的Havoc样本(MaxxAudioMeters64LOC.dll) |
| 1406b4e905c65ba1599eb9c619c196fa5e1c3bf7 | SHA1哈希 | BRONZE BUTLER使用的Havoc样本(MaxxAudioMeters64LOC.dll) |
| 9e581d0506d2f6ec39226f052a58bc5a020ebc81ae539fa3a6b7fc0db1b94946 | SHA256哈希 | BRONZE BUTLER使用的Havoc样本(MaxxAudioMeters64LOC.dll) |
| 8124940a41d4b7608eada0d2b546b73c010e30b1 | SHA1哈希 | BRONZE BUTLER使用的goddi工具(winupdate.exe) |
| 704e697441c0af67423458a99f30318c57f1a81c4146beb4dd1a88a88a8c97c3 | SHA256哈希 | BRONZE BUTLER使用的goddi工具(winupdate.exe) |
| 38[.]54[.]56[.]57 | IP地址 | BRONZE BUTLER使用的Gokcpdoor C2服务器;使用TCP端口443 |
| 38[.]54[.]88[.]172 | IP地址 | BRONZE BUTLER使用的Havoc C2服务器;使用TCP端口443 |
| 38[.]54[.]56[.]10 | IP地址 | 连接到BRONZE BUTLER使用的Gokcpdoor变体打开的端口 |
| 38[.]60[.]212[.]85 | IP地址 | 连接到BRONZE BUTLER使用的Gokcpdoor变体打开的端口 |
| 108[.]61[.]161[.]118 | IP地址 | 连接到BRONZE BUTLER使用的Gokcpdoor变体打开的端口 |
表1:此威胁的检测指标