返回

中国黑客在受损的MS Exchange服务器上植入PlugX变体

发布时间:2022-02-28 17:50:21 591
MS Exchange Servers

一个以东南亚为目标的中国网络间谍组织利用今年3月早些时候曝光的微软Exchange服务器中的漏洞,在受损系统上部署了一种以前未记录的远程访问特洛伊木马(RAT)变种。

Palo Alto Networks的第42单元威胁情报团队将入侵归因于一个名为PKPLUG(又名Mustang Panda和HoneyMyte)的威胁参与者,称他们发现了一个名为Thor的模块化PlugX恶意软件的新版本,该软件是作为攻击后工具交付给一个被入侵的服务器的。

早在2008年,PlugX就已经是一款功能齐全的第二阶段植入软件,具有文件上传、下载和修改、按键记录、网络摄像头控制和远程命令外壳访问等功能。

“变种观察到[……]“它的独特之处在于它包含了对其核心源代码的更改:将其商标词‘PLUG’替换为‘THOR’,”42单元研究人员迈克·哈比森(Mike Harbison)和亚历克斯·辛克利夫(Alex Hinchliffe)在周二发表的一篇技术文章中指出。

“发现的最早THOR样本是2019年8月,这是已知最早的重新命名代码实例。在这个变体中发现了新的功能,包括增强的有效载荷传递机制和滥用受信任的二进制文件。”

MS Exchange Servers

微软3月2日披露中国黑客—;代号为铪—;利用Exchange server(统称为ProxyLogon)中的零日漏洞,从特定目标、多个威胁参与者(如勒索软件集团(DearCry和Black Kingdom)和加密采矿团伙(LemonDuck))窃取敏感数据,还观察到有人利用这些漏洞劫持Exchange服务器,并安装一个web shell,以最高权限级别授予代码执行。

据42单元的研究人员称,PKPLUG现在也加入了这个名单,他们发现攻击者通过利用BITSAdmin等合法可执行文件从参与者控制的GitHub存储库中检索看似无害的文件(“Aro.dat”),绕过防病毒检测机制,以Microsoft Exchange服务器为目标。

该文件包含加密和压缩的PlugX负载,暗指一个免费提供的高级修复和优化工具,旨在清理和修复Windows注册表中的问题。

研究人员说,PlugX的最新样本配备了多种插件,这些插件“为攻击者提供各种监控、更新和与受损系统交互的能力,以实现其目标”。THOR与PKPLUG的链接源于将命令和控制基础设施拼凑在一起,以及在最近发现的其他PlugX工件中检测到的恶意行为的重叠。

与攻击相关的其他危害指标可在此处访问。第42单元还提供了一个Python脚本,可以在没有相关的PlugX加载程序的情况下对加密的PlugX有效负载进行解密和解包。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线