Tomiris 组织转向公共服务植入程序,以更隐蔽方式针对政府目标实施 C2 控制
来源:hackernews
阅读量:1
发布时间:2025-12-01 07:16:38
我要分享
HackerNews 编译,转载请注明出处: 被称为 “Tomiris” 的威胁行为者近期针对俄罗斯外交部、政府间组织及政府机构发起攻击,旨在获取远程访问权限并部署更多攻击工具。 卡巴斯基(Kaspersky)研究人员奥列格・库普列夫与阿尔乔姆・乌什科夫在分析报告中指出:“这些攻击凸显了 Tomiris 战术的显著转变 —— 该组织日益频繁地使用利用公共服务(如 Telegram、Discord)作为命令与控制(C2)服务器的植入程序。这种方式的核心目的是将恶意流量与合法服务流量混淆,从而规避安全工具的检测。” 该网络安全公司表示,此次攻击行动中使用的鱼叉式钓鱼邮件和诱饵文件中,超 50% 包含俄语名称及文本,表明俄语用户或实体是主要攻击目标。此外,钓鱼邮件还针对土库曼斯坦、吉尔吉斯斯坦、塔吉克斯坦和乌兹别克斯坦,采用了这些国家的官方语言定制内容。 针对高价值政治与外交基础设施的攻击中,Tomiris 结合了反向 Shell、定制植入程序及 Havoc、AdaptixC2 等开源 C2 框架,为入侵后的后续操作提供支持。 Tomiris 组织背景与关联分析 Tomiris 的相关细节最早于 2021 年 9 月曝光 —— 当时卡巴斯基披露了同名后门程序的工作机制,发现其与俄罗斯 APT29 黑客组织(SolarWinds 供应链攻击的幕后黑手)使用的 SUNSHUTTLE(又名 GoldMax)恶意软件,以及 Turla 组织使用的.NET 间谍后门 Kazuar 存在关联。 尽管存在上述重叠,研究人员评估 Tomiris 是一个独立的威胁行为者,主要聚焦中亚地区的情报收集活动。微软在 2024 年 12 月发布的报告中,将 Tomiris 后门与哈萨克斯坦相关威胁行为者 “Storm-0473” 关联。随后,思科 Talos、Seqrite Labs、Group-IB 及 BI.ZONE 等机构的报告进一步印证了这一假设,并发现其与 “Cavalry Werewolf”“ShadowSilk”“Silent Lynx”“SturgeonPhisher”“YoroTrooper” 等攻击集群存在关联。 2025 年攻击链详情 卡巴斯基记录的最新攻击活动始于包含恶意加密 RAR 文件的钓鱼邮件 —— 解压密码直接包含在邮件正文中。RAR 文件内藏有伪装成微软 Word 文档的可执行文件(*.doc.exe),运行后会释放一个 C/C++ 编写的反向 Shell,该组件负责收集系统信息并连接 C2 服务器下载 AdaptixC2 框架。 此外,该反向 Shell 还会修改 Windows 注册表,确保下载的载荷实现持久化运行。仅 2025 年一年,研究人员已检测到该恶意软件的三个不同版本。 钓鱼邮件传播的 RAR 文件还被发现分发其他恶意软件家族,进而触发各自的感染链: Rust 编写的下载器:收集系统信息并通过 Discord Webhook 发送;创建 VBScript(Visual Basic 脚本)和 PowerShell 脚本文件;通过 cscript 执行 VBScript,进而运行 PowerShell 脚本下载包含 Havoc 相关可执行文件的 ZIP 包。 Python 编写的反向 Shell:以 Discord 为 C2 服务器接收并执行命令,将结果回传;执行侦察操作;下载后续阶段植入程序(包括 AdaptixC2,以及 Python 编写的文件窃取工具 FileGrabber—— 专门收集.jpg、.png、.pdf、.txt、.docx、.doc 格式文件)。 Python 编写的后门程序(代号 Distopia):基于开源项目 dystopia-c2 开发,以 Discord 为 C2 执行控制台命令并下载额外载荷;其中包含一个以 Telegram 为 C2 的 Python 反向 Shell,可在目标主机上运行命令并将输出结果回传服务器。 恶意软件武器库详解 Tomiris 的恶意软件武器库包含多款不同编程语言编写的反向 Shell 与植入程序: C# 反向 Shell:利用 Telegram 接收命令; Rust 编写的恶意软件 JLORAT:可执行命令并捕获屏幕截图; Rust 编写的反向 Shell:以 PowerShell 作为命令行终端(替代 “cmd.exe”); Go 编写的反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; PowerShell 后门:利用 Telegram 执行命令,并将任意文件下载至 “C:\Users\Public\Libraries\” 路径; C# 反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; C++ 编写的反向 SOCKS 代理:基于开源项目 Reverse-SOCKS5 修改,移除调试信息并隐藏控制台窗口; Golang 编写的反向 SOCKS 代理:基于开源项目 ReverseSocks5 修改,移除调试信息并隐藏控制台窗口。 卡巴斯基表示:“Tomiris 2025 年的攻击行动利用多语言恶意软件模块,提升了操作灵活性,同时通过降低可疑性规避检测。战术的不断演化凸显了该威胁行为者对隐蔽性、长期持久化的重视,以及对政府和政府间组织的战略性靶向攻击。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯
-
空姐3千,明星1万,明码标价的“私人伴游”竟为色情服务
-
警方紧急通报!车主注意,这类骗局近期高发,全国已有多人中招
-
起底张庭微商帝国:产品质量引发质疑,营销模式被指涉传
-
从脑白金、铂爵旅拍再到360借条,到底是谁在为奇葩广告买单?
-
掌声哥在吃屎,吴帝聪送房车…短视频里的成功学大师众生相
-
张萌身份被盗用?起底明星隐私信息倒卖链:30买手机号,150买全套
-
花4.5万就能拿到大厂offer,付费求职到底是馅饼还是陷阱?
-
卧底网络赌博群:看场球被骗十几万,多平台用同一套路疯狂割韭菜
-
张馨予遭勒索的背后,是一天盈利数万元的网络水军“黑色产业链”
-
微博上那些“私人借贷”,让你越贷越穷的连环诈骗
-
汇仁肾宝、印度神油……上亿的“性”福智商税,总有一款适合你
-
你的9.9到付快递,很可能是新型疯狂骗局,全国200多万人被骗!
-
庞氏骗局“新玩法”,6000人“云养猫”被骗数十亿
-
“热搜前三1次7万”,郑爽被质疑买热搜?杨幂谢娜也曾为此买单
-
靠摆拍正能量收入上百万,抖音快手等短视频博主新的财富密码
-
花2300万请易烊千玺代言,却收到一纸维权声明,腾讯老干妈事件重演?
-
明星换脸不雅视频、贴身衣物买卖盛行,闲鱼成为色情交易温床?
-
快手网红直播送手机后“诈死”,抽奖诈骗披着直播带货外衣“复活”
-
大胃王产业链:靠吃播赚钱,靠催吐存活
-
《乘风破浪》张雨绮的美胸神器,同类产品曾被质疑损害孩子身体
-
范闲为李沁展示的小仙女神器,竟致死1.4万人?
-
贴吧色情交友信息泛滥,掉队的百度,又被色情黑产盯上了?
-
又闹出人命,前科累累的气功荒诞发展史,马云钱学森都曾深信不疑
-
左右乳业标准?蒙牛伊利“六宗罪”:一场21世纪的“叫魂”危机