CAPI后门攻击俄罗斯汽车与电商行业的技术分析

安全研究人员发现针对俄罗斯汽车和电商行业的新攻击活动,使用新型.NET后门恶意软件CAPI Backdoor,通过钓鱼邮件传播,具备窃取浏览器数据、截图、系统信息收集等功能,并建立持久化控制机制。

CAPI后门攻击俄罗斯汽车与电商行业

Seqrite Labs的网络安全研究人员发现了一个新的攻击活动,追踪为"Operation MotorBeacon",该活动使用一种以前未知的.NET恶意软件(名为CAPI Backdoor)针对俄罗斯汽车和电子商务行业。

攻击链分析

攻击链从包含ZIP压缩包的钓鱼邮件开始,该压缩包标题为"Перерасчет заработной платы 01.10.2025"(翻译为"截至2025年10月1日的工资重新计算"),其中隐藏了一个恶意LNK文件,通过rundll32.exe运行.NET植入程序,并连接到C2服务器。

压缩包中包含的诱饵文件"Notification for the Tax Office No. P4353.pdf"伪装成2025年10月1日生效的税务更新通知,详细说明了收入超过300万卢布的个人所得税从13%提高到15%,展示了这对工资的影响,并敦促员工规划预算并咨询人力资源部门。

恶意软件功能

LNK文件通过rundll32.exe运行.NET后门(“adobe.dll”),检查管理员权限和防病毒工具,然后打开诱饵文档,随后连接到91.223.75[.]96接收命令。

CAPI Backdoor支持多种功能,包括:

  • 窃取浏览器数据(Chrome、Edge、Firefox)
  • 截取屏幕截图
  • 收集系统信息
  • 列出文件夹并外泄结果

持久化机制

该恶意软件运行多个虚拟机/分析检查,并通过创建计划任务和在Windows启动文件夹中放置LNK文件来建立持久性,以便从Roaming目录自动启动后门DLL。

基础设施分析

研究人员发现了两个与CAPI Backdoor相关的网络特征,包括一个DGA生成的域名。该活动自10月3日开始活跃,最初使用一个虚假域名,后来重定向到合法网站。恶意软件托管在443端口,并通过鱼叉式网络钓鱼诱饵链接。早期基础设施位于ASN 197695(AS-REG)下,而数据外泄则通过ASN 39087(P.a.k.t LLC)进行。

研究结论

研究人员表示:“我们自10月3日起一直在跟踪此活动,发现它使用了一个虚假域名carprlce[.]ru,该域名与合法域名carprice[.]ru非常相似。这表明威胁行为者正在针对俄罗斯汽车行业。恶意载荷是一个.NET DLL,充当窃取程序并为未来的恶意活动建立持久性。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计