据观察,名为ToddyCat 的黑客组织使用各种工具来保留对受感染环境的访问权限并窃取有价值的数据。
俄罗斯网络安全公司卡巴斯基将其描述为依靠各种程序从位于亚太地区的主要政府组织(其中一些与国防相关)收集“工业规模”的数据。
安全研究人员 Andrey Gunkin、Alexander Fedotov 和 Natalya Shornikova 表示:“为了从许多主机收集大量数据,攻击者需要尽可能自动化数据收集过程,并提供多种替代方法来持续访问和监控他们攻击的系统。”
该公司于 2022 年 6 月首次记录 ToddyCat,攻击至少自 2020 年 12 月以来针对欧洲、亚洲政府和军事实体。这些入侵利用了一个名为 Samurai 的被动后门,允许远程访问受感染的系统。
此后,研究人员对攻击者的间谍技术进行了更仔细的检查,发现了其他数据泄露工具,例如 LoFiSe 和 Pcexter,用于收集数据并将存档文件上传到 Microsoft OneDrive。
最新的一组程序需要混合隧道数据收集软件,这些软件在攻击者已经获得对受感染系统中特权帐户的访问权限后才可以使用。
卡巴斯基说:“攻击者正在积极使用绕过防御的技术,试图掩盖他们在系统中的存在。” “为了保护组织的基础设施,我们建议将提供流量隧道的云服务的资源和 IP 地址添加到防火墙拒绝名单中。此外,必须要求用户避免在浏览器中存储密码,因为这有助于攻击者访问敏感信息。”
来源会杀毒的单反狗,如有侵权请联系删除。