发布于2022年10月16日3年前 根据最新研究,名为Budworm的高级持续性威胁 (APT)攻击者六年来首次以美国实体为目标。 博通软件旗下的赛门铁克威胁猎手团队在与黑客新闻分享的一份报告中表示,此次攻击针对的是一个未具名的美国州立法机构。 在过去六个月中,其他“具有战略意义”的入侵事件针对的是一个中东国家的政府、一家跨国电子制造商和东南亚的一家医院。 Budworm也称为 APT27、Bronze Union、Emissary Panda、Lucky Mouse 和 Red Phoenix,是一种威胁行为者,据信它代表中国通过利用自定义和公开可用工具组合的攻击来窃取感兴趣的信息。 “Bronze Union 保持高度的运营灵活性,以适应其运营环境,”Secureworks在该民族国家集团的简介中指出,并指出其能够“在很长一段时间内保持对敏感系统的访问”时间。” 对抗性集体的一个突出后门是HyperBro,它至少从 2013 年开始投入使用,并且还在持续开发中。它的其他工具包括PlugX、SysUpdate和China Chopper web shell。 最新的一组攻击也不例外,攻击者利用Log4Shell 漏洞破坏服务器并安装 Web shell,最终为 HyperBro、PlugX、Cobalt Strike 和凭证转储软件的部署铺平了道路。 这一发展标志着 Budworm 第二次与对美国实体的攻击有关。本月早些时候,美国政府透露,多个民族国家黑客组织利用Microsoft Exchange Server 中的ProxyLogon 漏洞入侵了一个国防部门组织,以删除 China Chopper 和 HyperBro。 “近年来,该组织的活动似乎主要集中在亚洲、中东和欧洲,”研究人员说。“恢复对美国目标的攻击可能表明该组织的重点发生了变化。”