APT組織ToddyCat正在竊取你的資料
ToddyCat 是一個主要針對位於亞太地區的政府機關與國防有關的 APT 組織。該組織的主要目標之一是竊取主機中的敏感資訊,近期卡巴斯基團隊發現ToddyCat已透過一系列複雜的手法取得了工業相關資料。 據2020年的報導,該組織以Exchange Server為攻擊目標,在入侵成功主機上植入木馬程式Ninja Trojan及後門程式Samurai,以便能持續控制設備,並在組織內部進行橫向的擴散。
攻擊活動中,為了從許多主機收集大量資料,攻擊者需儘可能自動化,並使用不同的方式持續掌握並監控被入侵成功的系統。卡巴期基研究團隊表示在這次的攻擊活動中,ToddyCat入侵成功後,使用了多種工具來建立多個對外通道,即使其中一個通道被發現並清除,他們仍然可以存取系統,以確保能持續控制遠端主機,包含反向SSH通道、SoftEther VPN、Ngrok、Kron、FRP client等工具,
卡巴期基研究團隊亦發現ToddyCat使用新的資料蒐集工具,並取名為cuthead,可以用來搜尋特定副檔名或特定的名稱,同時ToddyCat亦利用TomBerBil工具蒐集瀏覽器所儲存的cookie與密碼,進一步竊取敏感資料。
【資安新聞-TWCERT/CC】
網路犯罪猖獗 調查局資安站增設數位據點
詳細資訊請參考:https://www.twcert.org.tw/tw/cp-104-7772-42a25-1.html
沒有留言:
張貼留言