安全客 04月25日 11:10
ToyMaker 利用后门程序发动双重勒索攻击,企业面临数据与运营双重威胁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全专家发现名为ToyMaker的组织,专门针对关键基础设施企业进行大规模网络攻击。该组织利用面向互联网的易受攻击系统,部署定制后门程序LAGTOY,窃取受害者凭据。ToyMaker的主要目的是建立初始访问权限,然后将控制权转交给Cactus勒索软件组织,形成一种网络犯罪生态系统中的分工合作模式。Cisco Talos的研究人员对LAGTOY后门程序进行了分析,发现其具备远程访问和执行命令的功能。ToyMaker通常潜伏三周左右,之后Cactus会接管并部署勒索软件。

🔑 ToyMaker是一个技术高超的威胁行为者组织,专门针对关键基础设施企业进行网络攻击,通过利用面向互联网的易受攻击系统,部署定制后门程序,从受害者企业中提取凭据。

🛠️ ToyMaker使用名为“LAGTOY”的后门程序,该程序具备远程访问功能,使威胁行为者能够建立反向Shell,并在被攻陷的终端上执行任意命令。该后门程序还具备反调试技术,并通过原始套接字连接与C2服务器通信,绕过标准的加密检查机制。

🤝 ToyMaker与Cactus勒索软件组织之间存在合作关系,ToyMaker负责建立初始访问权限,然后将控制权转交给Cactus,后者部署勒索软件并采用双重勒索策略。这种分工合作反映了网络犯罪生态系统中日益专业化的趋势。

⏱️ 在建立访问权限后,ToyMaker通常会潜伏大约三周时间,然后Cactus的操作人员会接管访问权限,部署他们自己的工具集用于横向移动、数据渗出,最终部署勒索软件。

2023 年,网络安全专家发现,一个技术高超的威胁行为者组织对关键基础设施企业造成了大规模的安全侵害。

这个被称为 ToyMaker 的初始访问中间人,在部署定制后门程序从受害企业中提取凭据之前,系统地利用了面向互联网的易受攻击系统。

他们的攻击方法包括精心策划,使用 SSH 文件传输实用程序和远程管理工具,以保持对被攻陷网络的持续访问。

该威胁行为者的主要目标似乎是出于经济利益,ToyMaker 先建立初始访问权限,然后将控制权转移给二级行为者,特别是 Cactus 勒索软件组织。

ToyMaker 和 Cactus 之间的这种关系,反映了网络犯罪生态系统中一个令人担忧的趋势,即专门的组织专注于攻击链中的特定环节,而不是自行执行端到端的攻击操作。

Cisco Talos 的研究人员识别出了 ToyMaker 的标志性后门程序,名为 “LAGTOY”,它为受感染系统提供了远程访问功能。

这个后门程序使威胁行为者能够建立反向 Shell,并在被攻陷的终端上执行任意命令。

在提取凭据之后,ToyMaker 通常会将访问权限移交给 Cactus 团伙,后者随后会部署勒索软件,并采用双重勒索策略。

感染链条始于 ToyMaker 利用面向互联网的易受攻击服务器,随后通过快速侦察命令收集系统信息。

攻击者随后会创建假的用户账户,通常命名为 “support”,并将其添加到管理组中。调查显示,ToyMaker 在部署其凭据窃取工具之前,会使用 Windows OpenSSH 软件包在被攻陷的终端上建立监听器。

LAGTOY 后门:技术分析

LAGTOY,也被美国网络安全公司 Mandiant 称为 “HOLERUN”,是 ToyMaker 武器库中的主要持续性威胁工具。

这个后门程序被设计为定期连接到硬编码的命令与控制(C2)服务器,在受感染的系统上接收并执行命令。

该恶意软件作为一个名为 “WmiPrvSV” 的 Windows 服务运行,并采用基本的反调试技术来逃避分析。

这个后门程序的执行逻辑是通过 443 端口与它的 C2 服务器建立通信,不过值得注意的是,它并不使用传输层安全(TLS)加密。

相反,它使用原始套接字连接,使其能够绕过标准的加密检查机制。

if ( v1 )

{

memset(MultiByteStr, 0, 0x1820ui64);

v2 = v1;

v3 = v7 + 2i64 * v1 – 2;

if ( v1 != 1 || *(_WORD *)v3 != 10 && *(_WORD *)v3 != 13 )

{

do

{

v4 = *(_WORD *)v3;

v3 -= 2i64;

if ( v4 == 10 || v4 == 13 )

*(_WORD *)(v3 + 2) = 0;

–v2;

}

while ( v2 );

LAGTOY 的命令结构揭示了三个主要的控制代码:“#pt” 用于停止服务,“#pd” 用于中断执行链,“#ps” 用于创建进程或执行命令。

该恶意软件实现了一种独特的基于时间的执行逻辑,使其能够确定何时执行命令以及何时进入休眠状态。

这种机制包括一个看门狗例程,如果运行时间超过 60 分钟,该例程会重新初始化连接,这显示出了其复杂的持续性能力。

LAGTOY 实现的整体时间安排和 C2 通信逻辑表明,该恶意软件能够处理来自 C2 的三条命令,并且命令之间的休眠间隔为 11000 毫秒。

这种精心设计的通信模式有助于在保持威胁行为者操作效率的同时,最大限度地减少被检测到的可能性。

在建立访问权限后,ToyMaker 通常会潜伏大约三周时间,然后 Cactus 的操作人员会接管访问权限,部署他们自己的工具集用于横向移动、数据渗出,最终部署勒索软件 —— 这展示了现代网络犯罪活动日益细化分工的特点。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ToyMaker LAGTOY Cactus勒索软件 网络安全 APT攻击
相关文章