CeranaKeeper:一个新的网络威胁行动
主要要点
CeranaKeeper针对泰国、缅甸、台湾等东南亚国家发动数据窃取攻击。此行动与中国高级持续威胁组织Mustang Panda有关。攻击涉及多种工具,包括TONESHELL后门和多个Python后门。根据The Hacker News的报导,一个名为CeranaKeeper的新型威胁行动正在泰国、缅甸、台湾及其他东南亚国家发动数据窃取攻击。这些攻击利用了与中国高级持续威胁组织Mustang Panda有关的工具。
根据ESET的报告,CeranaKeeper的攻击涉及部署与Mustang Panda相关的TONESHELL后门,作为一个凭证转储工具,并使用合法的Avast驱动程式。接著,攻击者使用WavyExfiller Python上传器收集数据,还有DropboxFlop有效载荷、利用Microsoft OneDrive REST API的OneDoor后门,以及BingoShell Python后门等工具。报告指出:“Mustang Panda与CeranaKeeper似乎是独立运作的,各自拥有自己的工具集。两者可能都依赖相同的第三方,例如数位军需官,这在与中国相关的团体中并不罕见,或者彼此共享某些程度的信息,这可以解释所观察到的连结。”

威胁工具清单
工具名称描述TONESHELL后门凭证转储工具WavyExfillerPython数据上传器DropboxFlop有效载荷OneDoor后门利用OneDrive的REST APIBingoShellPython后门这些惊人的发现提醒我们,加强网络安全和防范措施是至关重要的,特别是对于那些位于易受攻击地区的组织。随著网络威胁的持续演变,各国应保持警惕,并随时更新防范策略以抵御可能的攻击。