疑似印度背景间谍活动瞄准巴基斯坦、孟加拉国及斯里兰卡
HackerNews 编译,转载请注明出处: 网络安全公司Arctic Wolf周一披露,去年一场针对巴基斯坦、孟加拉国和斯里兰卡政府机构及关键基础设施运营商的间谍活动,被归因于一个名为”SloppyLemming”的印度关联威胁组织。这是Cloudflare 2024年9月所识别威胁活动的扩展。 该活动自2025年1月起持续一年,采用两种攻击方式:一是投递含BurrowShell恶意软件的PDF文件——该后门程序可截屏并操控文件系统;二是发送携带具备键盘记录与侦察功能恶意软件的Excel文档。 研究人员指出,该组织技术能力中等:多阶段执行链显示其掌握防御规避技术并熟悉Windows内部机制,但开放目录暴露等运营安全漏洞表明其手法不及更严谨的对手。这与组织名称中的”Sloppy( sloppy 意为 sloppy/ sloppy )”相符,指其历史上不稳定的运营安全。 攻击者使用去年注册的112个Cloudflare域名托管恶意软件,域名采用巴基斯坦和孟加拉国政府主题名称以诱骗受害者。 事件响应人员确认,活动目标包括巴基斯坦核监管局等核监管机构、国防后勤组织及电信基础设施,以及孟加拉国能源公用事业和金融机构。巴基斯坦海军、国家后勤公司、DESCON电力公司、孟加拉国电网公司,以及特殊通信组织和巴基斯坦电信公司均在目标之列。 研究人员称,SloppyLemming自2021年起持续实施网络间谍攻击,其目标与印度政府利益一致。 “PDF阅读器已禁用” 活动通常以含恶意文档的社会工程或鱼叉式钓鱼邮件开场。文档打开后,受害者看到模糊内容被”PDF阅读器已禁用”字样覆盖,并被诱导执行进一步操作以允许黑客访问。 恶意软件包含键盘记录功能及持久化机制、网络扫描、截屏等功能。至少有一封恶意邮件冒充孟加拉国金融机构。 Arctic Wolf发现其调查结果与Trellix 2025年10月披露的内容存在部分重叠。 Cloudflare此前表示,SloppyLemming活动始于2022年末,主要针对巴基斯坦,同时攻击斯里兰卡、尼泊尔、孟加拉国、印度尼西亚和中国,重点瞄准政府、执法、能源、电信及技术实体。Cloudflare未将该活动与印度行为者直接关联,但称其与CrowdStrike追踪的”Outrider Tiger”威胁组织相符。CrowdStrike将该组织描述为”印度关联针对性入侵对手”,采用复杂凭据收集技术,”支持印度国家情报收集需求”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文