APT 组织 TAG-140 发动新攻击:新型木马 DRAT V2 锁定印度军政铁路系统
HackerNews 编译,转载请注明出处: 一家与巴基斯坦无关的黑客组织被发现使用名为DRAT的远程访问木门程序的修改变种攻击印度政府机构。 Recorded Future旗下Insikt研究小组将此活动归因于追踪编号为TAG-140的威胁组织。该组织与SideCopy存在重合——后者被评估为透明部落(Transparent Tribe)的攻击子集群(该组织亦称为APT-C-56、APT36、Datebug、Earth Karkaddan、Mythic Leopard、Operation C-Major及ProjectM)。隶属于万事达卡的研究机构在上月发布的分析报告中指出:“TAG-140持续展现出恶意软件库与攻击手段的迭代升级与多样化能力。本次以克隆国防部新闻门户为诱饵的攻击行动,标志着其在恶意软件架构与C2功能方面均实现显著转变。” 新版DRAT被命名为DRAT V2,成为SideCopy武器库的最新成员。该组织还拥有Action RAT、AllaKore RAT、Ares RAT、CurlBack RAT、ReverseRAT、Spark RAT和Xeno RAT等工具,可同时针对Windows和Linux系统实施攻击。攻击活动展现出攻击者不断进化的战术:通过打造”可替换套件式”的多样化木马程序,在窃取敏感数据时干扰溯源、检测和监控工作。 该威胁组织的攻击范围已从政府、国防、海事和学术领域,扩展到铁路系统、石油天然气及外交部相关机构。据悉该组织自2019年起持续活跃。 Recorded Future记录的攻击链采用点击修复式攻击手法:克隆印度国防部新闻发布门户,传播新版.NET架构DRAT(现变异为Delphi编译版本)。假冒网站仅保留单一有效链接,点击后将秘密复制恶意命令至剪贴板,诱骗受害者通过命令终端执行。此举导致设备从外部服务器(trade4wealth[.]in)获取HTA文件,由mshta.exe加载名为BroaderAspect的加载器。该加载器负责下载诱饵PDF、通过注册表实现驻留、并从同一服务器获取并运行DRAT V2。 DRAT V2新增任意命令执行功能增强灵活性,其C2地址采用Base64编码混淆,并升级为支持ASCII/Unicode双模式的专属TCP协议(服务器仅响应ASCII,而原始DRAT需全程使用Unicode)。报告指出:“相较前代版本,DRAT V2减少了字符串混淆处理,多数命令头保留明文——可能更注重运行稳定性而非隐蔽性。由于缺乏高级反分析技术并采用基础驻留方式,该木马可通过静态和行为分析检测。” 其他已知功能包括:在被控主机执行侦察任务、上传额外载荷、实施数据窃取。研究人员表示:“这些功能使TAG-140能持久灵活控制系统,无需额外工具即可展开自动化或交互式攻击。DRAT V2更倾向于模块化补充而非彻底升级,这印证了TAG-140将持续轮换木马程序以隐藏特征、维持攻击灵活性的预判。” APT36攻击行动散布Ares木马与DISGOMOJI 2025年5月印巴冲突期间,巴基斯坦背景的国家级黑客组织与协同黑客行动异常活跃。APT36借机散布Ares木马,针对国防、政府、IT、医疗、教育和电信领域发动攻击。Seqrite实验室五月警告称:“Ares木马使攻击者获得系统完全控制权,可能导致监控活动、数据窃取及关键服务破坏。” 近期监测显示,APT36通过伪造国家信息中心采购订单的钓鱼邮件,向印度防务人员投递恶意PDF附件。诱导点击文档内嵌按钮后,设备将下载伪装成PDF图标的双重扩展名文件(*.pdf.exe)。该程序内置反调试和反虚拟机功能,可于内存加载具备文件枚举、键盘记录、剪贴板捕获、浏览器凭证窃取及C2通信能力的载荷。 CYFIRMA分析指出:“APT36对印度国防系统构成持续重大威胁。其钓鱼策略与凭证窃取技术印证了现代网络间谍手段的进化。”该组织还专门针对印度政府广泛使用的BOSS Linux系统,通过伪装成安全通告的钓鱼消息投放恶意ELF程序。研究机构强调:“Linux专属恶意软件的出现标志着APT36能力升级,政府与国防关键基础设施风险加剧。这种多阶段攻击可规避传统安防措施,使攻击者长期潜伏于敏感系统。” 360威胁情报中心另披露:攻击者通过钓鱼邮件散布含DISGOMOJI新变种的陷阱压缩包。该安全公司表示,这款基于Golang的ELF程序改用谷歌云服务进行C2通信,区别于此前依赖Discord的方案。“除浏览器插件窃取外,攻击者还将下载远程控制工具实施后续窃密。DISGOMOJI功能与前代载荷相似,但C2基础设施完成迁移。” Confucius组织投放WooperStealer与Anondoor 与此同时,网络间谍组织Confucius被指发起新攻击行动,散布信息窃取程序WooperStealer及新型模块化后门Anondoor。该组织据信自2013年起活跃,目标锁定南亚和东亚的政府军事单位,其攻击目标与印度密切相关。 据Seebug旗下404团队分析,攻击以Windows快捷方式文件(LNK)为起点,通过DLL劫持技术投放Anondoor后门。该后门具备完整攻击能力:可执行系统命令、屏幕截图、文件下载、Chrome密码提取及目录遍历。在收集系统信息后,恶意程序会从远程服务器获取WooperStealer。 研究报告指出:“该组织已从单一线程木马进化为模块化后门,技术迭代能力显著提升。其后门组件封装于C#动态库,通过反射机制规避沙箱检测。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文