ToddyCat 团伙窃取 Outlook 邮件与 Microsoft 365 访问令牌
HackerNews 编译,转载请注明出处: 网络安全研究发现,知名威胁行为者 ToddyCat 团伙正采用新型攻击手段获取目标企业的邮件数据,包括使用一款名为 TCSectorCopy 的定制化工具。 “该攻击可通过用户浏览器获取 OAuth 2.0 授权协议令牌,攻击者可在受攻陷基础设施边界之外利用这些令牌访问企业邮件,” 卡巴斯基(Kaspersky)在技术分析报告中指出。 ToddyCat 团伙自 2020 年起活跃,长期针对欧洲及亚洲多国组织发动攻击,曾使用 Samurai、TomBerBil 等多款工具维持控制权,并窃取谷歌 Chrome、微软 Edge 等浏览器的 Cookie 与凭据信息。 历史攻击与工具迭代 今年 4 月,该团伙被证实利用 ESET 命令行扫描器的安全漏洞(CVE-2024-11859,CVSS 评分 6.8),投递了一款此前未被记录的恶意软件(代号 TCESB)。 卡巴斯基表示,在 2024 年 5 月至 6 月期间的攻击事件中,发现了 TomBerBil 的 PowerShell 变体(此前已监测到 C++ 和 C# 版本),该变体新增了从 Mozilla Firefox 浏览器提取数据的功能。值得注意的是,此版本可由特权用户在域控制器上运行,并通过 SMB 协议借助网络共享资源访问浏览器文件。 该恶意软件通过计划任务执行 PowerShell 命令启动,具体功能为通过 SMB 协议搜索远程主机中的浏览器历史记录、Cookie 及保存的凭据。尽管包含敏感信息的复制文件通过 Windows 数据保护 API(DPAPI)加密,但 TomBerBil 具备捕获解密所需密钥的能力。 “早期版本的 TomBerBil 在目标主机上运行并复制用户令牌,通过 DPAPI 解密当前用户会话中的主密钥,进而解密文件本身,” 研究人员解释道,“而新版服务器端版本会复制 DPAPI 使用的用户加密密钥文件,攻击者借助这些密钥、用户 SID(安全标识符)及密码,可在本地解密所有复制文件。” 核心攻击手段解析 1. TCSectorCopy 窃取 Outlook OST 文件 ToddyCat 团伙通过定制化工具 TCSectorCopy(文件名为 “xCopy.exe”),窃取本地 Microsoft Outlook 存储的企业邮件(以 OST 文件,即离线存储表格式保存),该工具可绕过 Outlook 运行时对文件的访问限制。 TCSectorCopy 采用 C++ 开发,输入目标文件(此处为 OST 文件)后,会以只读模式挂载磁盘,按扇区顺序复制文件内容。OST 文件被写入攻击者指定路径后,通过开源工具 XstReader(支持 Outlook OST/PST 文件的查看器)提取邮件内容。 2. 内存中提取 Microsoft 365 访问令牌 针对使用 Microsoft 365 云服务的受害组织,该团伙还通过开源 C# 工具 SharpTokenFinder 直接从内存中获取访问令牌。该工具会枚举 Microsoft 365 应用程序,查找明文认证令牌(JSON Web 令牌 JWT)。 但在至少一起调查案例中,系统安装的安全软件阻止了 SharpTokenFinder 对 Outlook.exe 进程的内存 dump 操作,导致攻击受阻。为规避此限制,攻击者使用 Sysinternals 工具包中的 ProcDump 工具,通过特定参数对 Outlook 进程进行内存 dump。 “ToddyCat 高级持续性威胁(APT)团伙持续迭代攻击技术,不断探索可隐藏自身活动的手段,以获取受攻陷基础设施内的企业邮件数据,” 卡巴斯基总结道。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文