新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
中國駭客組織 Evasive Panda 利用 DNS 投毒散布 MgBot 惡意軟體
2025 / 12 / 31
編輯部
中國駭客組織
Evasive Panda
發動高度針對性的網路間諜攻擊,
利用 DNS 投毒(DNS Poisoning)技術散布其特有的 MgBot 後門程式
,目標鎖定土耳其、中國和印度的受害者。卡巴斯基(Kaspersky)觀察到這波攻擊活動已從 2022 年 11 月持續至 2024 年 11 月。
Evasive Panda 又被稱為 Bronze Highland、Daggerfly 和 StormBamboo,據評估至少從 2012 年開始活躍。卡巴斯基研究員指出,該組織主要針對特定受害者發動
中間人攻擊(AitM)
。
攻擊手法包括將載入程式部署於特定位置,並將加密的惡意軟體儲存在攻擊者控制的伺服器上。當受害者發送特定網站的 DNS 請求時,這些伺服器便會回傳惡意內容。
過往攻擊紀錄顯示持續運用DNS投毒手法
這並非 Evasive Panda 首次使用 DNS 投毒技術。早在 2023 年 4 月,網路安全軟體 ESET 就發現該組織可能透過供應鏈攻擊或中間人攻擊,散布木馬化的合法應用程式(如騰訊 QQ),目標鎖定中國大陸的國際非政府組織。
Evasive Panda 是眾多利用中間人投毒技術散布惡意軟體的中國相關威脅組織之一。ESET 11 月指出,
目前追蹤到 10 個來自中國的活躍組織使用該技術進行初始存取或橫向移動,包括 LuoYu、BlackTech、TheWizards APT、Blackwood、PlushDaemon 和 FontGoblin。
偽裝成軟體更新進行攻擊
在卡巴斯基記錄的攻擊中,駭客使用偽裝成第三方軟體更新的誘餌,例如中國網路公司搜狐的影片串流服務 SohuVA。惡意更新從網域「
p2p.hd.sohu.com[.]cn
」傳送,這很可能是 DNS 投毒攻擊的跡象。
專家解釋,攻擊者可能利用 DNS 投毒攻擊將
p2p.hd.sohu.com[.]cn
的 DNS 回應改為攻擊者控制的伺服器 IP 位址,而 SohuVA 應用程式的真正更新模組試圖更新位於 appdata\roaming\shapp\7.0.18.0\package 的執行檔。
卡巴斯基還發現 Evasive Panda 在其他攻擊活動中使用了百度愛奇藝影片、IObit Smart Defrag 和騰訊 QQ 的假更新程式。
複雜的多階段攻擊鏈
攻擊透過部署初始載入程式,啟動 shellcode 以執行後續行動。該 shellcode 利用 DNS 投毒技術,從合法網站 dictionary[.]com 擷取加密的第二階段 shellcode,偽裝成 PNG 圖片檔案。Evasive Panda 操縱了 dictionary[.]com 的 IP 位址,根據受害者的地理位置和網際網路服務供應商,將該網站解析至攻擊者控制的 IP 位址。
目前尚不清楚駭客如何投毒 DNS 回應。但有兩種可能情境:其一是
受害者使用的 ISP 被選擇性鎖定並入侵,在邊緣裝置上安裝網路植入程式
;其二是
受害者使用的路由器或防火牆遭到駭入
。
用於獲取第二階段 shellcode 的 HTTP 請求中包含當前的 Windows 版本號碼。這可能是攻擊者針對特定作業系統版本的策略,以便根據受害者使用的作業系統調整攻擊手法。值得注意的是,Evasive Panda 過去曾利用水坑攻擊(Watering Hole Attack)散布代號為 MACMA 的 Apple macOS 惡意軟體。
使用客製化加密技術躲避偵測
攻擊的關鍵在於使用次級載入程式(「libpython2.4.dll」),該程式依賴重新命名的舊版「python.exe」進行側載(Sideloading)。啟動後,它會讀取「C:\ProgramData\Microsoft\eHome\perf.dat」檔案,下載並解密下一階段的惡意軟體。
卡巴斯基表示,攻擊者採用複雜的加密流程:惡意軟體最初以 XOR 加密,解密後再使用微軟資料保護應用程式介面(DPAPI)與 RC5 演算法的客製化混合方式重新加密,最後儲存到 perf.dat 檔案中。
使用自訂加密演算法的目的是增加逆向分析的難度,確保加密後的資料只能在執行加密的特定系統上解密,藉此防止資安人員攔截並分析惡意程式。
MgBot後門程式的強大功能
解密後的程式碼是 MgBot 變種,由次級載入程式注入到合法的「svchost.exe」程序中。MgBot 是一個模組化植入程式,能夠收集檔案、記錄按鍵、蒐集剪貼簿資料、錄製音訊串流,以及從網頁瀏覽器竊取憑證,使惡意軟體能夠在受感染系統中長期維持隱密存在。
卡巴斯基表示,Evasive Panda 威脅組織運用新型技術與工具繞過資安防護機制,並在目標系統中維持長期潛伏。
本文轉載自 TheHackerNews。
Evasive Panda
DNS投毒
MgBot
AitM
最新活動
2026.03.05
2026 資安365年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品