歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
TWCERT/CC 示警APT組織ToddyCat正竊取資料
2024 / 04 / 29
編輯部
根據TWCERT/CC官網近日的新聞發布顯示,ToddyCat 是一個主要針對位於亞太地區的政府機關與國防單位有關的 APT 組織。
該組織的主要目標之一是竊取主機中的敏感資訊,
近期卡巴斯基團隊發現ToddyCat已透過一系列複雜的手法取得了工業相關資料。
據2020年的報導,該組織以Exchange Server為攻擊目標,在入侵成功主機上植入木馬程式Ninja Trojan及後門程式Samurai,以便能持續控制設備,並在組織內部進行橫向的擴散。
攻擊活動中,為了從許多主機收集大量資料,攻擊者需儘可能自動化,並使用不同的方式持續掌握並監控被入侵成功的系統。卡巴期基研究團隊表示在這次的攻擊活動中,ToddyCat入侵成功後,使用了多種工具來建立多個對外通道,即使其中一個通道被發現並清除,他們仍然可以存取系統,以確保能持續控制遠端主機,包含反向SSH通道、SoftEther VPN、Ngrok、Kron、FRP client等工具,
卡巴期基研究團隊亦發現ToddyCat使用新的資料蒐集工具,並取名為cuthead,可以用來搜尋特定副檔名或特定的名稱,同時ToddyCat亦利用TomBerBil工具蒐集瀏覽器所儲存的cookie與密碼,進一步竊取敏感資料。
另外,ToddyCat針對通訊軟體WhatsApp資訊也會進行蒐集,依據目前分析情況,其所搜集的內容為網頁版的資料,主因是瀏覽器會將資料儲存在用戶端主機,內容包含了詳細的個人資料、聊天資料、聊天對象的電話號碼及 session 資料,並可以透過名為WAExp的工具複製儲存內容,WAExp會先確認使用者所在的目錄,依Chrome、Edge和Mozilla不同瀏覽器的目錄取得相關檔案,再將取得的資料儲存在特定目錄以取得這些資料。
研究人員發現ToddyCat利用各種工具持續連線到目標主機,且透過自動化的方式搜尋並蒐集有興趣的資料,同時也以不同方式繞過各種防護技術,避免連線程式被系統所偵測。
為了保護組織設備的安全,研究人員建議將提供流量通道的雲端服務資源及IP位址加到防火牆的阻擋清單中,另限制管理者可使用的遠端連線工具,且禁止或監控未經允許的程式。此外,應該要求使用者避免在瀏覽器中儲存密碼,這可讓攻擊者容易取得敏感的資料。
本文轉載自TWCERT/CC。
APT組織
Exchange Server
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話