中國新後門程式MQsTTang 台灣政府機關也被鎖定
編譯/鄭智懷
斯洛伐克資訊安全公司ESET的一份新報告指出,一款由中國駭客組織Mustang Panda開發,並用於該組織在2023年1月開始的一連串社交工程(Social engineering)攻擊活動的最新後門程式MQsTTang,正在入侵保加利亞、澳洲與台灣政府機關。
ESET 研究人員 Alexandre CT Cyr MQsTTang表示,駭客組織Mustang Panda透過魚叉式網路釣魚(Spear phishing)─意即針對特定對象的網路釣魚攻擊手法,假造與外交事務、或是護照等主題相關的電子郵件,將後門程式MQsTTang隱藏在RAR檔案之中,使受害者在點開後,隨即感染其設備。
根據Alexandre CT Cyr對MQsTTang的研究結果,MQsTTang為一款「準系統」後門程式,並不具備任何混淆技術。該惡意程式的主要任務有三,分別是建立與惡意中繼站的連接、複製惡意軟體至目標設備、建立持久性。
值得注意的是,MQsTTang是目前各界已知的惡意軟體中,唯一採用訊息序列遙測傳輸(MQTT)技術與惡意中繼站連接者。從攻擊方的角度而言,使用此通訊方法的好處之一是在於其提供高度彈性,就算某座運作中的惡意中繼站遭到關閉或破壞,仍然可以馬上啟動新的伺服器,重新恢復和被MQsTTang感染的設備的通訊。
另一個優勢則在於,受感染的設備永遠不會與惡意中繼站直接連結,從而降低被檢測工具發現的機率。
儘管Alexandre CT Cyr已經發現駭客組織Mustang Panda散播後門程式MQsTTang的網路攻擊活動,但是並未確認該組織執行此次活動的背後動機。Alexandre CT Cyr推估,本起活動的動機可能是為測試新的惡意程式。事實上,目前已知的MQsTTang攻擊案例仍相當有限。
資料來源:ESET
瀏覽 749 次