伊朗黑客组织发动 SpearSpecter 刺探行动,瞄准国防与政府高官
- 浏览次数 409
- 喜欢 0
HackerNews 编译,转载请注明出处:
以色列国家数字机构(INDA)近日披露,伊朗国家支持的威胁组织APT42正在针对伊斯兰革命卫队(IRGC)关注的重点目标展开新一轮间谍活动。该行动被命名为"SpearSpecter",自2025年9月初持续活跃至今。
研究发现,攻击者系统性地瞄准高级国防和政府官员,采用高度个性化的社交工程手段:通过邀请目标参加知名会议或安排重要会晤建立信任关系。值得注意的是,攻击范围甚至延伸至目标人物的家庭成员,以此扩大攻击面并对主要目标施加更大压力。
APT42组织(亦被称为APT35、Charming Kitten等)自2022年底被公开披露以来,一直以实施极具说服力的长期社交工程攻击著称。攻击者会伪装成目标熟识的联系人,经过数日甚至数周的信任培养后,才发送恶意载荷或诱导点击陷阱链接。
INDA研究人员指出,SpearSpecter campaign展现出高度灵活性——攻击者会根据目标价值和行动目标调整策略。部分攻击将受害者重定向至仿冒会议页面以窃取凭证;若旨在获取长期访问权限,则会部署近年来反复出现的PowerShell后门TAMECAT。
具体攻击链显示,攻击者冒充可信的WhatsApp联系人,发送伪装成会议所需文件的恶意链接。点击后通过"search-ms:"协议处理程序,最终投递托管于WebDAV的Windows快捷方式文件(伪装成PDF)。该LNK文件会连接Cloudflare Workers子域名获取批处理脚本,进而加载具备模块化功能的TAMECAT后门。
这款PowerShell框架特别采用HTTPS、Discord和Telegram三重通信信道进行命令控制,确保即使某个通道被阻断仍能维持访问权限。其功能包括:实施系统侦察、窃取特定类型文件、盗取浏览器数据、收集Outlook邮箱内容,并以15秒间隔持续截屏。所有窃取数据均通过HTTPS或FTP外传。
TAMECAT还采用多种隐身技术:加密遥测数据与控制载荷、混淆源代码、利用合法系统工具隐藏恶意行为,且主要内存运行以减少磁盘痕迹。
INDA总结称:"SpearSpecter campaign的基础设施融合了敏捷性、隐蔽性和操作安全性,展现出针对高价值目标实施长期间谍活动的精密能力。攻击者通过混合使用合法云服务与自控资源,实现了无缝初始访问、持久命令控制和隐蔽数据外泄。"
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文