新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
TWCERT/CC 示警APT組織ToddyCat正竊取資料
2024 / 04 / 29
編輯部
根據TWCERT/CC官網近日的新聞發布顯示,ToddyCat 是一個主要針對位於亞太地區的政府機關與國防單位有關的 APT 組織。
該組織的主要目標之一是竊取主機中的敏感資訊,
近期卡巴斯基團隊發現ToddyCat已透過一系列複雜的手法取得了工業相關資料。
據2020年的報導,該組織以Exchange Server為攻擊目標,在入侵成功主機上植入木馬程式Ninja Trojan及後門程式Samurai,以便能持續控制設備,並在組織內部進行橫向的擴散。
攻擊活動中,為了從許多主機收集大量資料,攻擊者需儘可能自動化,並使用不同的方式持續掌握並監控被入侵成功的系統。卡巴期基研究團隊表示在這次的攻擊活動中,ToddyCat入侵成功後,使用了多種工具來建立多個對外通道,即使其中一個通道被發現並清除,他們仍然可以存取系統,以確保能持續控制遠端主機,包含反向SSH通道、SoftEther VPN、Ngrok、Kron、FRP client等工具,
卡巴期基研究團隊亦發現ToddyCat使用新的資料蒐集工具,並取名為cuthead,可以用來搜尋特定副檔名或特定的名稱,同時ToddyCat亦利用TomBerBil工具蒐集瀏覽器所儲存的cookie與密碼,進一步竊取敏感資料。
另外,ToddyCat針對通訊軟體WhatsApp資訊也會進行蒐集,依據目前分析情況,其所搜集的內容為網頁版的資料,主因是瀏覽器會將資料儲存在用戶端主機,內容包含了詳細的個人資料、聊天資料、聊天對象的電話號碼及 session 資料,並可以透過名為WAExp的工具複製儲存內容,WAExp會先確認使用者所在的目錄,依Chrome、Edge和Mozilla不同瀏覽器的目錄取得相關檔案,再將取得的資料儲存在特定目錄以取得這些資料。
研究人員發現ToddyCat利用各種工具持續連線到目標主機,且透過自動化的方式搜尋並蒐集有興趣的資料,同時也以不同方式繞過各種防護技術,避免連線程式被系統所偵測。
為了保護組織設備的安全,研究人員建議將提供流量通道的雲端服務資源及IP位址加到防火牆的阻擋清單中,另限制管理者可使用的遠端連線工具,且禁止或監控未經允許的程式。此外,應該要求使用者避免在瀏覽器中儲存密碼,這可讓攻擊者容易取得敏感的資料。
本文轉載自TWCERT/CC。
APT組織
Exchange Server
最新活動
2026.03.05
2026 資安365年會
2026.03.25
2026 OT資安年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
AI 模型遭中國企業大規模蒸餾竊取 Anthropic 強化安全防線並推出 AI 漏洞掃描工具反擊
AI 代理程式成「神級攻擊機器」?資安專家警告:護欄機制難擋資料外洩
網路邊界設備連環爆:Cisco SD-WAN 驚傳遭隱匿攻擊三年,Juniper、 Zyxel 示警高危漏洞
Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分
資安人科技網
文章推薦
微軟擴大 Copilot 資料控管範圍至所有儲存位置
RoguePilot漏洞曝光:GitHub Codespaces可能洩露敏感憑證
趨勢科技修補 Apex One 兩項 RCE 關鍵漏洞,CVSS 高達 9.8 呼籲地端用戶儘速更新