一名此前未被记录的黑客组织自 2024 年开始的网络攻击活动中主要针对敏感地区的无人机制造商。
趋势科技以TIDRONE为名追踪该对手,并表示由于其专注于军事相关产业链,评估该活动与间谍活动相关。
目前尚不清楚用于入侵目标的确切初始访问载体,但趋势科技的分析发现,攻击者使用 UltraVNC 等远程桌面工具部署了 CXCLNT 和 CLNTEND 等自定义恶意软件。
攻击链
在不同的受害者中观察到的共同点是存在相同的企业资源规划(ERP)软件,这增加了供应链攻击的可能性。
攻击链随后经历三个不同的阶段,旨在通过绕过用户帐户控制 ( UAC )、凭据转储和通过禁用主机上安装的防病毒产品来逃避防御,从而促进特权提升。
这两个后门都是通过 Microsoft Word 应用程序侧载恶意 DLL 来启动的,从而允许攻击者收集各种敏感信息。
CXCLNT 配备了基本的上传和下载文件功能,以及清除痕迹、收集受害者信息(如文件列表和计算机名称)以及下载下一阶段可移植可执行文件 (PE) 和 DLL 文件以供执行的功能。
CLNTEND 于 2024 年 4 月首次被发现,是一种发现的远程访问工具 (RAT),支持更广泛的网络通信协议,包括 TCP、HTTP、HTTPS、TLS 和 SMB(端口 445)。
安全研究人员 Pierre Lee 和 Vickie Su 表示:“此次活动很可能是由一个尚未确定的高级威胁组织进行的。”
技术报告:https://www.trendmicro.com/en_us/research/24/i/tidrone-targets-military-and-satellite-industries-in-taiwan.html
链接:
https://thehackernews.com/2024/09/tidrone-espionage-group-targets-taiwan.html