Lotus Panda 利用浏览器窃取程序和侧载恶意软件攻击东南亚政府

admin 2025年4月23日11:10:44评论0 views字数 1282阅读4分16秒阅读模式
Lotus Panda 利用浏览器窃取程序和侧载恶意软件攻击东南亚政府

与某国有关联的网络间谍组织 Lotus Panda 被追踪到,该组织涉嫌在 2024 年 8 月至 2025 年 2 月期间对东南亚某未具名国家的多个组织发起攻击。

赛门铁克威胁猎人团队在与 The Hacker News 分享的一份新报告中指出: “目标包括政府部门、空中交通管制机构、电信运营商和建筑公司。攻击使用了多种新型自定义工具,包括加载器、凭证窃取程序和反向 SSH 工具。”

据称,入侵程序还针对位于东南亚另一个国家的一家新闻机构和位于另一个邻国的一家航空货运组织。

根据博通网络安全部门的评估,该威胁集群是该公司于 2024 年 12 月披露的一项活动的延续,该活动自 2023 年 10 月起在东南亚一直备受瞩目。

上个月,思科 Talos将Lotus Panda 攻击者与针对菲律宾、越南、香港和台湾的政府、制造业、电信和媒体行业的入侵联系起来,并使用了名为 Sagerunex 的后门。

Lotus Panda(又名 Billbug、Bronze Elgin、Lotus Blossom、Spring Dragon 和 Thrip)曾策划针对东南亚政府和军事组织的网络攻击。

该组织被认为至少自 2009 年以来就一直活跃,并于 2015 年 6 月首次受到关注,当时 Palo Alto Networks将威胁行为者归咎于持续的鱼叉式网络钓鱼活动,该活动利用 Microsoft Office 漏洞(CVE-2012-0158)来分发名为 Elise(又名 Trensil)的后门,旨在执行命令和读/写文件。

该组织随后发起的攻击利用了Microsoft Windows OLE 漏洞 ( CVE-2014-6332 ),通过鱼叉式网络钓鱼电子邮件向当时在台湾为法国外交部工作的一名个人发送了带有陷阱的附件,以部署另一个与 Elise 相关的代号为 Emissary 的木马。

在赛门铁克发现的最新一波攻击中,攻击者利用趋势科技(“tmdbglog.exe”)和 Bitdefender(“bds.exe”)的合法可执行文件来侧载恶意 DLL 文件,这些文件充当加载器来解密并启动嵌入在本地存储文件中的下一阶段有效载荷。

Bitdefender 二进制文件还被用于侧载另一个 DLL,尽管该文件的具体性质尚不清楚。该攻击活动的另一个未知方面是用于访问相关实体的初始访问向量。
此次攻击为 Lotus Panda 专用工具 Sagerunex 的升级版铺平了道路。该工具能够收集目标主机信息,对其进行加密,并将详细信息泄露到攻击者控制的外部服务器。
攻击中还部署了一个反向 SSH 工具,以及两个凭证窃取程序 ChromeKatz 和 CredentialKatz,用于窃取存储在 Google Chrome 网络浏览器中的密码和 cookie。
赛门铁克表示:“攻击者部署了公开的 Zrok 点对点工具,并利用该工具的共享功能,远程访问内部暴露的服务。攻击者使用的另一个合法工具名为‘datechanger.exe’。该工具能够更改文件的时间戳,可能是为了混淆视听,干扰事件分析师的视线。”
信息来源 :ThehackerNews

原文始发于微信公众号(犀牛安全):Lotus Panda 利用浏览器窃取程序和侧载恶意软件攻击东南亚政府

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日11:10:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lotus Panda 利用浏览器窃取程序和侧载恶意软件攻击东南亚政府https://cn-sec.com/archives/3988953.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息