空间海盗利用新型 LuckyStrike Agent 针对俄罗斯 IT 公司发起攻击
HackerNews 编译,转载请注明出处: 据报道,被称为“空间海盗”的威胁行为者与一场针对俄罗斯信息技术(IT)组织的恶意活动有关,该活动使用了一种此前未被记录的恶意软件,名为 LuckyStrike Agent。 此次恶意活动于 2024 年 11 月被俄罗斯国有电信公司 Rostelecom 的网络安全部门 Solar 检测到。Solar 将该活动追踪为Erudite Mogwai。 攻击还使用了其他工具,如 Deed RAT(也称为 ShadowPad Light)和一个定制版本的代理工具 Stowaway,后者此前已被其他与中国有关的黑客组织使用。 “Erudite Mogwai是活跃的高级持续性威胁(APT)组织之一,专门从事机密信息窃取和间谍活动,”Solar 研究人员表示,“自 2017 年以来,该组织一直在攻击政府机构、各类组织的 IT 部门以及与航空航天和电力等高科技产业相关的企业。” 该威胁行为者最早于 2022 年由 Positive Technologies 公开记录,详细说明了其独家使用 Deed RAT 恶意软件的情况。该组织被认为与另一个名为 Webworm 的黑客组织在战术上有重叠。已知其针对俄罗斯、格鲁吉亚和蒙古的组织。 在针对一个政府行业客户的攻击中,Solar 表示发现攻击者部署了各种工具以协助侦察,同时还投放了 LuckyStrike Agent,这是一个多功能的 .NET 后门,使用 Microsoft OneDrive 进行命令与控制(C2)。 “攻击者不迟于 2023 年 3 月通过入侵一个公开访问的网络服务获得了对基础设施的访问权限,随后开始在基础设施中寻找‘低垂果实’,”Solar 表示,“在 19 个月的时间里,攻击者逐渐在客户的系统中扩散,直到 2024 年 11 月到达与监控连接的网络段。” 值得注意的是,攻击者还使用了修改版的 Stowaway,仅保留了其代理功能,并使用 LZ4 作为压缩算法,采用 XXTEA 作为加密算法,增加了对 QUIC 传输协议的支持。 “Erudite Mogwai开始通过削减不需要的功能来修改这个工具,”Solar 表示,“他们继续进行了一些小的修改,如重命名函数和更改结构大小(可能是为了绕过现有的检测特征)。目前,该组织使用的 Stowaway 版本可以称为一个完整的分支。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文