导 读
最近披露的网络间谍活动“LapDogs”在 SecurityScorecard 安全研究人员揭露后受到严格审查。此次行动据信已渗透到亚太地区约 1,000 台设备。
此次活动的独特之处在于它使用被劫持的 SOHO 路由器和物联网硬件,将它们转变为操作中继箱 (ORB) 以进行持续监控。
隐秘、持久和虚假身份
LapDogs 是一项正在进行的活动,自 2023 年 9 月起活跃,据报道,Buffalo Technology 和 Ruckus Wireless 等知名供应商的设备已被入侵。
攻击者使用名为 ShortLeash 的自定义后门,该后门可授予广泛的权限和隐身性,使他们能够融入合法流量中。
报道称,一旦设备被感染,可能数月都无法被发现,最坏的情况下,有些设备甚至被用作渗透内部网络的网关。
与优先进行破坏或发送垃圾邮件的典型僵尸网络不同,LapDogs 采用了更为精准的方法。
SecurityScorecard 首席威胁情报官 Ryan Sherstobitoff 表示:“LapDogs 反映了威胁组织利用分布式、低可见度设备获取持续访问权限的战略转变。”
由于已经绘制了 162 个不同的入侵集,因此操作的结构表明了明确的意图和细分。
令人不安的是合法安全凭证的欺骗。该恶意软件伪造了看似由洛杉矶警察局签署的 TLS 证书。这种伪造行为,加上地理位置感知证书颁发和分配的端口,使得传统检测系统很难标记恶意行为。
即使是最好的端点保护工具也很难发现这种伪装良好的入侵,尤其是当活动通过受感染的家庭路由器而不是企业资产进行时。
报告呼吁网络防御者和互联网服务提供商审查其整个供应链中的设备。
技术报告下载:
https://securityscorecard.com/wp-content/uploads/2025/06/LapDogs-STRIKE-Report-June-2025.pdf
新闻链接:
https://www.msn.com/en-us/money/other/china-backed-lapdogs-hackers-hijacked-hundreds-of-devices-in-an-outlandish-intel-campaign-aimed-at-us-and-asian-targets/ar-AA1HD71N
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):“LapDogs”黑客劫持数百台设备,攻击针对亚太敏感地区
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论