疑似某国家级威胁行为体被指与新型恶意软件 Airstalk 的传播有关,此次攻击疑似为供应链攻击。
Palo Alto Networks旗下安全研究团队 Unit 42 表示,正以 “CL-STA-1009” 为代号追踪该攻击集群,其中 “CL” 代表集群(cluster),“STA” 指国家支持背景(state-backed motivation)。
安全研究员克里斯托弗・鲁索与切马・加西亚在分析报告中指出:“Airstalk 恶意软件滥用了移动设备管理领域的 AirWatch API—— 该平台现更名为 Workspace ONE 统一终端管理系统。它通过该 API 建立秘密的命令与控制(C2)通道,主要借助 AirWatch 的自定义设备属性管理和文件上传功能实现这一操作。”
该恶意软件存在 PowerShell 和.NET 两个版本,采用多线程命令与控制(C2)通信协议,能够捕获屏幕截图,并窃取网页浏览器的 Cookie、浏览历史、书签等数据。据信,攻击者利用了一张被盗证书对部分恶意程序组件进行签名。
Unit 42 指出,Airstalk 的.NET 版本比 PowerShell 版本具备更丰富的功能,推测其可能是该恶意软件的高级版本。
其中,PowerShell 版本通过 “/api/mdm/devices/” 端点进行 C2 通信。该端点的设计初衷是获取特定设备的内容详情,但恶意软件利用 API 中的自定义属性功能,将其用作 “死信箱解析器”(dead drop resolver),存储与攻击者交互所需的关键信息。
一旦启动,该后门程序会先发送 “CONNECT”(连接)消息初始化通信,等待服务器返回 “CONNECTED”(已连接)响应后,便会接收各类以 “ACTIONS”(操作)类型消息发送的任务,并在受感染主机上执行。执行结果将通过 “RESULT”(结果)消息反馈给攻击者。
该后门支持七种不同的操作指令,包括:捕获屏幕截图、获取谷歌浏览器(Google Chrome)的 Cookie、列出所有用户的 Chrome 配置文件、提取指定配置文件的浏览器书签、收集指定 Chrome 配置文件的浏览历史、枚举用户目录下的所有文件,以及从主机中自行卸载。
Unit 42 表示:“Airstalk 执行部分任务后,需要回传大量数据或文件。为此,恶意软件利用 AirWatch MDM API 的二进制大对象(blobs)功能,将相关内容以新的二进制大对象形式上传。”
Airstalk 的.NET 版本进一步扩展了功能范围,除谷歌浏览器外,还针对微软 Edge 浏览器和企业级专用浏览器 Island 发起攻击,同时试图伪装成 AirWatch 辅助工具(“AirwatchHelper.exe”)。此外,该版本新增了三种消息类型:
- MISMATCH(版本不匹配):用于标记版本兼容错误
 - DEBUG(调试):用于发送调试信息
 - PING(心跳):用于向 C2 服务器发送存活信号
 
该版本还采用三个独立的执行线程,分别承担不同职责:管理 C2 任务、泄露调试日志、向 C2 服务器发送心跳信号。同时,它支持更广泛的命令集(其中一项命令暂未实现):
- Screenshot(截图):捕获屏幕截图
 - UpdateChrome(提取 Chrome 数据):窃取指定的 Chrome 配置文件
 - FileMap(文件映射):列出指定目录下的所有内容
 - RunUtility(运行工具):暂未实现
 - EnterpriseChromeProfiles(企业 Chrome 配置文件):获取可用的 Chrome 配置文件
 - UploadFile(上传文件):窃取指定的 Chrome 组件和凭据信息
 - OpenURL(打开链接):在 Chrome 浏览器中打开指定 URL
 - Uninstall(卸载):终止自身执行
 - EnterpriseChromeBookmarks(企业 Chrome 书签):提取指定用户配置文件的 Chrome 书签
 - EnterpriseIslandProfiles(企业 Island 配置文件):获取可用的 Island 浏览器配置文件
 - UpdateIsland(提取 Island 数据):窃取指定的 Island 浏览器配置文件
 - ExfilAlreadyOpenChrome(泄露已打开 Chrome 数据):导出当前 Chrome 配置文件的所有 Cookie
 
值得注意的是,PowerShell 版本通过计划任务实现持久化驻留,而.NET 版本暂未配备此类机制。Unit 42 透露,部分.NET 版本样本使用了一张 “疑似被盗” 的数字证书进行签名,该证书由合法的证书颁发机构 —— 奥腾工业自动化(廊坊)有限公司(Aoteng Industrial Automation (Langfang) Co., Ltd.)签发。早期版本的编译时间戳显示为 2024 年 6 月 28 日。
目前,该恶意软件的传播途径及攻击目标尚不明确。但结合其利用 MDM 相关 API 构建 C2 通道、针对 Island 等企业级浏览器的特性,研究人员推测此次攻击可能是针对业务流程外包(BPO)行业的供应链攻击。
Unit 42 分析称:“专注于业务流程外包(BPO)的机构已成为犯罪集团和国家级攻击者的重点目标。攻击者愿意投入大量资源,不仅要攻陷这些机构,还要实现长期控制。”
“该恶意软件采用的规避检测技术使其能在大多数环境中隐藏行踪,尤其在第三方供应商环境中运行时更难被发现。这对使用 BPO 服务的企业而言极具破坏性 —— 被盗取的浏览器会话 Cookie 可能导致攻击者获取其大量客户的访问权限。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;























暂无评论内容