Tomiris 组织转向公共服务植入程序,以更隐蔽方式针对政府目标实施 C2 控制

来源:hackernews 阅读量:1 发布时间:2025-12-01 07:16:38 我要分享
HackerNews 编译,转载请注明出处: 被称为 “Tomiris” 的威胁行为者近期针对俄罗斯外交部、政府间组织及政府机构发起攻击,旨在获取远程访问权限并部署更多攻击工具。 卡巴斯基(Kaspersky)研究人员奥列格・库普列夫与阿尔乔姆・乌什科夫在分析报告中指出:“这些攻击凸显了 Tomiris 战术的显著转变 —— 该组织日益频繁地使用利用公共服务(如 Telegram、Discord)作为命令与控制(C2)服务器的植入程序。这种方式的核心目的是将恶意流量与合法服务流量混淆,从而规避安全工具的检测。” 该网络安全公司表示,此次攻击行动中使用的鱼叉式钓鱼邮件和诱饵文件中,超 50% 包含俄语名称及文本,表明俄语用户或实体是主要攻击目标。此外,钓鱼邮件还针对土库曼斯坦、吉尔吉斯斯坦、塔吉克斯坦和乌兹别克斯坦,采用了这些国家的官方语言定制内容。 针对高价值政治与外交基础设施的攻击中,Tomiris 结合了反向 Shell、定制植入程序及 Havoc、AdaptixC2 等开源 C2 框架,为入侵后的后续操作提供支持。 Tomiris 组织背景与关联分析 Tomiris 的相关细节最早于 2021 年 9 月曝光 —— 当时卡巴斯基披露了同名后门程序的工作机制,发现其与俄罗斯 APT29 黑客组织(SolarWinds 供应链攻击的幕后黑手)使用的 SUNSHUTTLE(又名 GoldMax)恶意软件,以及 Turla 组织使用的.NET 间谍后门 Kazuar 存在关联。 尽管存在上述重叠,研究人员评估 Tomiris 是一个独立的威胁行为者,主要聚焦中亚地区的情报收集活动。微软在 2024 年 12 月发布的报告中,将 Tomiris 后门与哈萨克斯坦相关威胁行为者 “Storm-0473” 关联。随后,思科 Talos、Seqrite Labs、Group-IB 及 BI.ZONE 等机构的报告进一步印证了这一假设,并发现其与 “Cavalry Werewolf”“ShadowSilk”“Silent Lynx”“SturgeonPhisher”“YoroTrooper” 等攻击集群存在关联。 2025 年攻击链详情 卡巴斯基记录的最新攻击活动始于包含恶意加密 RAR 文件的钓鱼邮件 —— 解压密码直接包含在邮件正文中。RAR 文件内藏有伪装成微软 Word 文档的可执行文件(*.doc.exe),运行后会释放一个 C/C++ 编写的反向 Shell,该组件负责收集系统信息并连接 C2 服务器下载 AdaptixC2 框架。 此外,该反向 Shell 还会修改 Windows 注册表,确保下载的载荷实现持久化运行。仅 2025 年一年,研究人员已检测到该恶意软件的三个不同版本。 钓鱼邮件传播的 RAR 文件还被发现分发其他恶意软件家族,进而触发各自的感染链: Rust 编写的下载器:收集系统信息并通过 Discord Webhook 发送;创建 VBScript(Visual Basic 脚本)和 PowerShell 脚本文件;通过 cscript 执行 VBScript,进而运行 PowerShell 脚本下载包含 Havoc 相关可执行文件的 ZIP 包。 Python 编写的反向 Shell:以 Discord 为 C2 服务器接收并执行命令,将结果回传;执行侦察操作;下载后续阶段植入程序(包括 AdaptixC2,以及 Python 编写的文件窃取工具 FileGrabber—— 专门收集.jpg、.png、.pdf、.txt、.docx、.doc 格式文件)。 Python 编写的后门程序(代号 Distopia):基于开源项目 dystopia-c2 开发,以 Discord 为 C2 执行控制台命令并下载额外载荷;其中包含一个以 Telegram 为 C2 的 Python 反向 Shell,可在目标主机上运行命令并将输出结果回传服务器。 恶意软件武器库详解 Tomiris 的恶意软件武器库包含多款不同编程语言编写的反向 Shell 与植入程序: C# 反向 Shell:利用 Telegram 接收命令; Rust 编写的恶意软件 JLORAT:可执行命令并捕获屏幕截图; Rust 编写的反向 Shell:以 PowerShell 作为命令行终端(替代 “cmd.exe”); Go 编写的反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; PowerShell 后门:利用 Telegram 执行命令,并将任意文件下载至 “C:\Users\Public\Libraries\” 路径; C# 反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; C++ 编写的反向 SOCKS 代理:基于开源项目 Reverse-SOCKS5 修改,移除调试信息并隐藏控制台窗口; Golang 编写的反向 SOCKS 代理:基于开源项目 ReverseSocks5 修改,移除调试信息并隐藏控制台窗口。 卡巴斯基表示:“Tomiris 2025 年的攻击行动利用多语言恶意软件模块,提升了操作灵活性,同时通过降低可疑性规避检测。战术的不断演化凸显了该威胁行为者对隐蔽性、长期持久化的重视,以及对政府和政府间组织的战略性靶向攻击。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯