Silent Lynx APT组织在多阶段网络攻击中针对中亚目标

admin 2025年2月8日13:14:36评论38 views字数 1110阅读3分42秒阅读模式

导 

一个名为 Silent Lynx 的之前未记录的威胁组织与针对吉尔吉斯斯坦和土库曼斯坦各个实体的网络攻击有关。

Seqrite Labs 研究员 Subhajeet Singha在上个月底发布的技术报告中表示: “该威胁组织此前曾针对东欧和中亚政府智库周边涉及经济决策和银行业的实体进行攻击。”

该黑客组织的攻击目标包括大使馆、律师、政府支持的银行和智库。该活动被归咎于一名来自哈萨克斯坦的威胁组织,可信度中等。

感染始于一封包含 RAR 存档附件的鱼叉式网络钓鱼电子邮件,该附件最终充当恶意负载的运载工具,负责授予对受感染主机的远程访问权限。

Silent Lynx APT组织在多阶段网络攻击中针对中亚目标

网络安全公司于 2024 年 12 月 27 日检测到了两次活动中的第一次,它利用 RAR 存档启动 ISO 文件,而该文件又包含恶意 C++ 二进制文件和诱饵 PDF 文件。

可执行文件随后继续运行 PowerShell 脚本,该脚本使用 Telegram 机器人(名为“@south_korea145_bot”和“@south_afr_angl_bot”)执行命令和数据泄露。

Silent Lynx APT组织在多阶段网络攻击中针对中亚目标

通过机器人执行的一些命令包括 curl 命令,用于从远程服务器(“pweobmxdlboi[.]com”)或 Google Drive 下载并保存额外的有效负载。

相比之下,另一个活动则采用了一个包含两个文件的恶意 RAR 存档:一个诱饵 PDF 和一个 Golang 可执行文件,后者旨在建立到攻击者控制的服务器的反向 shell(“185.122.171[.]22:8082”)。

Seqrite Labs 表示,它观察到攻击者与YoroTrooper (又名 SturgeonPhisher)之间存在一定程度的战术重叠,后者与使用 PowerShell 和 Golang 工具针对独立国家联合体 (CIS) 国家发动的攻击有关。

Singha 表示:“Silent Lynx 的攻击活动展示了使用 ISO 文件、C++ 加载器、PowerShell 脚本和 Golang 植入物的复杂多阶段攻击策略。”

“他们依赖 Telegram 机器人进行指挥和控制,并结合诱饵文件和区域目标,这也凸显了他们对中亚和 SPECA 国家间谍活动的关注。”

技术报告:

https://www.seqrite.com/blog/silent-lynx-apt-targeting-central-asian-entities/

新闻链接:

https://thehackernews.com/2025/02/silent-lynx-using-powershell-golang-and.html

Silent Lynx APT组织在多阶段网络攻击中针对中亚目标

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Silent Lynx APT组织在多阶段网络攻击中针对中亚目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日13:14:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Silent Lynx APT组织在多阶段网络攻击中针对中亚目标https://cn-sec.com/archives/3703436.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息