俄罗斯黑客利用隐蔽的“离地生存”技术瞄准乌克兰组织
HackerNews 编译,转载请注明出处: 乌克兰境内的多个组织近日遭到源自俄罗斯的威胁行为者攻击,其目的在于窃取敏感数据并维持对受感染网络的持久访问权限。 根据赛门铁克和Carbon Black威胁猎人团队发布的最新报告,此次攻击活动持续针对一家大型商业服务组织进行了两个月的渗透,同时对一家当地政府实体进行了一周的入侵。 攻击主要采用“离地生存”技术和双重用途工具,仅辅以最低限度的恶意软件,从而减小数字足迹并长期保持隐蔽。 “攻击者通过在面向公众的服务器上部署Webshell获得对商业服务组织的访问权限,很可能是利用了一个或多个未修复的漏洞,”这两支隶属于博通公司的网络安全团队在报告中表示。 攻击中使用的Webshell之一是Localolive,微软此前曾警告称该工具被与俄罗斯有关的沙虫组织下属团队在多年度行动”BadPilot”中使用。LocalOlive旨在协助投送Chisel、plink和rsockstun等后续载荷,至少自2021年底开始被活跃使用。 针对该商业服务组织的恶意活动最早可追溯至2025年6月27日,攻击者利用初始立足点投放Webshell并实施侦察。研究还发现,攻击者运行PowerShell命令将设备的下载目录排除在Microsoft Defender防病毒扫描范围之外,并设置计划任务每30分钟执行一次内存转储。 攻击时间线与技术细节 在接下来的几周内,攻击者实施了多种恶意行为,包括: 将注册表配置单元副本保存至名为1.log的文件 投放更多Webshell 使用Webshell枚举用户目录中的所有文件 运行命令列出所有以”kee”开头的运行进程(可能旨在定位KeePass密码存储库) 列出第二台设备上的所有活跃用户会话 运行位于下载文件夹中的”service.exe”和”cloud.exe”可执行文件 在第三台设备上运行侦察命令并使用Microsoft Windows资源泄漏诊断工具执行内存转储 修改注册表以允许RDP连接 在第四台设备上运行PowerShell命令获取Windows配置信息 运行RDPclip获取远程桌面连接中的剪贴板访问权限 安装OpenSSH以方便远程访问计算机 运行PowerShell命令允许OpenSSH服务器在22端口上的TCP流量 创建计划任务,使用域账户每30分钟运行未知PowerShell后门(link.ps1) 运行未知Python脚本 在下载文件夹中部署合法的MikroTik路由器管理应用程序(“winbox64.exe”) 值得关注的是,乌克兰计算机应急响应小组曾在2024年4月记录过“winbox64.exe”的使用,当时它与沙虫组织针对乌克兰能源、供水和供热供应商的攻击活动有关。 赛门铁克和Carbon Black表示,虽然未发现此次入侵与沙虫组织直接关联的证据,但指出其”确实显示出源自俄罗斯的特征”。该网络安全公司还透露,这些攻击的特点在于部署了多个PowerShell后门和疑似恶意软件的可疑可执行文件,但目前尚未获取这些样本进行分析。 “虽然攻击者在入侵过程中使用的恶意软件数量有限,但大部分恶意活动都涉及合法工具,包括系统原生工具或攻击者引入的双重用途软件,”报告强调,“攻击者展现出对Windows原生工具的深入了解,并展示了熟练攻击者如何推进攻击、窃取凭证等敏感信息,同时在目标网络上留下最小痕迹。” 行业背景与趋势 此报告发布之际,Gen Threat Labs详细披露了Gamaredon组织利用WinRAR中一个已修复安全漏洞(CVE-2025-8088,CVSS评分:8.8)攻击乌克兰政府机构的行为。 该公司在X平台上发文称:“攻击者正在滥用CVE-2025-8088(WinRAR路径遍历漏洞)投递RAR压缩包,这些压缩包会静默将HTA恶意软件放入启动文件夹——除了打开压缩包内的良性PDF文件外,无需任何用户交互。这些诱饵经过精心设计,可诱骗受害者打开武器化压缩包,延续了以往攻击活动中出现的激进攻击模式。” Recorded Future的最新报告也印证了这一趋势,该报告发现俄罗斯网络犯罪生态系统正受到”终端游戏”等国际执法行动的积极影响,促使俄罗斯政府与电子犯罪组织的关系从被动容忍转向主动管理。对泄露聊天记录的进一步分析显示,这些威胁组织内的高级人物通常与俄罗斯情报部门保持联系,通过提供数据、执行任务或利用贿赂和政治关系获得豁免权。与此同时,网络犯罪团伙正在分散运营以规避西方和国内的监控。 尽管长期以来众所周知俄罗斯网络犯罪分子只要不攻击该地区运营的企业或实体就可以自由活动,但克里姆林宫现在似乎采取了更为细致的方法:在需要时招募或合作人才,在攻击符合其利益时视而不见,并在威胁行为者变得”政治上不便或对外尴尬”时选择性执法。 由此可见,这种“黑暗契约”实质上是多种因素的结合体:既是商业企业,也是影响力和信息获取的工具,同时当它威胁到国内稳定或面临西方压力时也会成为负担。该公司在《黑暗契约》系列报告的第三部分中指出:“俄罗斯网络犯罪地下世界在国家控制和内部不信任的双重压力下正在分裂,而专有论坛监控和勒索软件联盟聊天记录显示运营者之间的偏执情绪日益加剧。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文