(資料圖片)
近日,卡巴斯基公司的研究結(jié)果顯示,名為 Tomiris 后門(mén)背后的俄羅斯網(wǎng)絡(luò)威脅攻擊者正致力于在中亞地區(qū)收集情報(bào)。安全研究人員 Pierre Delcher 和 Ivan Kwiatkowski 在一份分析報(bào)告中指出,Tomiris 最終目的始終是定期盜取某些國(guó)家的政府組織和外交實(shí)體的內(nèi)部文件。
卡巴斯基表示早在 2021 年 9 月份,Tomiris 就已經(jīng)首次曝光了,研究人員甚至認(rèn)為其與 Nobelium(又名 APT29、Cozy Bear 或 Midnight Blizzard)之前存在潛在聯(lián)系,卡巴斯基強(qiáng)調(diào)最新評(píng)估的結(jié)果基于 2021 至 2023 年間 Tomiris 團(tuán)隊(duì)發(fā)起的三次新的攻擊活動(dòng)。
Tomiris 與被稱(chēng)為 Kazuar 的惡意軟件之間也有相似之處( Kazuar 惡意軟件歸屬于 Turla 集團(tuán)(又名 Krypton、Secret Blizzard、Venomous Bear 或 Uroburos)。值得一提的是, Turla 在曾經(jīng)發(fā)起的 ”魚(yú)叉式釣魚(yú)“ 攻擊中利用了一個(gè) "多語(yǔ)言工具集",其中包括各種低級(jí)別的 "刻錄機(jī) "植入物,這些植入物用不同的編程語(yǔ)言進(jìn)行編碼,并對(duì)相同的受害者目標(biāo)反復(fù)部署。
除使用 RATel 和 Warzone RAT(又名 Ave Maria)等開(kāi)源或商業(yè)化的進(jìn)攻工具外,該組織使用的定制惡意軟件庫(kù)屬于以下三類(lèi)之一:下載器、后門(mén)和信息竊取器:
Telemiris :一個(gè) Python 后門(mén),使用 Telegram 作為一個(gè)命令和控制(C2)渠道。Roopy :一個(gè)基于 Pasca l的文件竊取器,旨在每 40-80 分鐘囤積一次感興趣的文件,并將它們外流到一個(gè)遠(yuǎn)程服務(wù)器。JLORAT :一個(gè)使用 Rust 編寫(xiě)的文件竊取器,收集系統(tǒng)信息,運(yùn)行 C2 服務(wù)器發(fā)出的命令,上傳和下載文件,并捕獲屏幕截圖。卡巴斯基對(duì)上述攻擊的調(diào)查結(jié)果,進(jìn)一步確定與谷歌旗下 Mandiant 追蹤的 Turla 團(tuán)伙吻合,發(fā)現(xiàn) QUIETCANARY(又名 TunnusSched )植入物是通過(guò) Telemiris 對(duì)獨(dú)聯(lián)體的政府目標(biāo)部署。研究人員進(jìn)一步解釋稱(chēng),2022 年 9 月 13 日,一名操作員試圖通過(guò) Telemiris 部署幾種已知的 Tomiris 植入物:首先是Python Meterpeter 加載程序,然后是 JLORAT 和 Roopy。
好消息是,威脅攻擊者的所有”努力“都被安全產(chǎn)品挫敗了,之后攻擊者又從文件系統(tǒng)的不同位置反復(fù)進(jìn)行嘗試,但失敗告終。一小時(shí)后,攻擊者使用了 TunnusSched/QUIETCANARY 樣本再次嘗試,也被安全軟件成功阻止了。
Tomiris 與 Turla 區(qū)分開(kāi)來(lái),又緊密聯(lián)系研究人員表示 Tomiris 與 Turla 之間雖然有潛在的聯(lián)系,但因?yàn)樗鼈兊墓裟繕?biāo)和”貿(mào)易手段“不同,又是區(qū)分開(kāi)來(lái)的。Turla 和 Tomiris 之間也很有可能在某些行動(dòng)上進(jìn)行合作,甚至使兩者都依賴(lài)一個(gè)共同的軟件供應(yīng)商。研究人員最后強(qiáng)調(diào),Tomiris 和 Turla 組織之間存在某種潛在的合作形式。
文章來(lái)源:https://thehackernews.com/2023/04/russian-hackers-tomiris-targeting.html
標(biāo)簽: