HackerNews 10月23日 13:44
“被动神经元”网络活动瞄准全球机构
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基公司揭示了一项名为“被动神经元”的新型网络间谍活动,该活动正针对亚洲、非洲和拉丁美洲的政府、金融及工业领域机构。该活动利用复杂的 C2 基础设施和模块化恶意软件(如 Neursite 和 NeuralExecutor),通过窃取服务器数据、横向移动以及创建虚拟网络来规避检测。攻击者甚至可能利用 SQL 注入或服务器漏洞获取初始访问权限,并部署后门和高级植入程序,展现出极高的技术复杂度。该活动主要针对服务器设备,将其作为进入目标机构的入口点。

🔍 **“被动神经元”活动的新型网络威胁**:卡巴斯基公司发现了一个名为“被动神经元”的网络活动,该活动主要针对亚洲、非洲和拉丁美洲的政府、金融及工业领域的机构。此活动最早于 2024 年 11 月被标记,并在 2024 年 6 月针对拉丁美洲和东亚政府实体发起了攻击,使用了此前未知的 Neursite 和 NeuralExecutor 恶意软件家族。

⚙️ **高技术复杂度的攻击手段**:该活动展现出极高的技术复杂性,威胁行为者利用已入侵的内部服务器作为中间命令与控制(C2)基础设施,以躲避监测。他们能够在目标基础设施内进行横向移动和数据窃取,甚至能够创建虚拟网络,即使目标机器与互联网隔离也能窃取重要文件。其插件化架构允许根据需求动态调整功能。

💻 **利用服务器漏洞和高级植入程序**:在至少一起事件中,攻击者通过微软 SQL 在运行 Windows Server 的受入侵机器上获得了初始远程命令执行权限,可能途径包括暴力破解、SQL 注入漏洞或服务器软件漏洞。攻击者尝试部署 ASPX 网页后门,并在失败后通过 DLL 加载器投放了 Neursite、NeuralExecutor 和 Cobalt Strike 等高级植入程序。

🌐 **模块化恶意软件与通信方式演变**:Neursite 是一款模块化后门程序,具备收集系统信息、管理进程和代理流量的功能,并可通过插件扩展。NeuralExecutor 则是一款 .NET 植入程序,能够通过多种协议下载和执行其他载荷。值得注意的是,较新版本的 NeuralExecutor 会连接 GitHub 仓库获取 C2 服务器地址,将合法平台用作“死信解析器”。

HackerNews 编译,转载请注明出处:

卡巴斯基(Kaspersky)的研究结果显示,一场名为 “被动神经元”(PassiveNeuron)的新网络活动,正将目标对准亚洲、非洲和拉丁美洲的政府、金融及工业领域机构

这家俄罗斯网络安全厂商最早在 2024 年 11 月就标记了该网络间谍活动。当时卡巴斯基披露,2024 年 6 月曾出现一系列针对拉丁美洲和东亚政府实体的攻击,攻击中使用了两款此前从未发现过的恶意软件家族,分别被标记为 Neursite 和 NeuralExecutor。

卡巴斯基还表示,该行动展现出极高的技术复杂度:威胁行为者将已入侵的内部服务器用作中间命令与控制(C2)基础设施,以此躲避监测。

卡巴斯基当时指出:“威胁行为者能够在目标基础设施内横向移动并窃取数据,还可选择性创建虚拟网络 —— 即便目标机器与互联网隔离,攻击者也能通过这些虚拟网络窃取重要文件。其采用的插件化架构,能根据攻击者的需求动态调整功能。”

卡巴斯基称,自那以后,从 2024 年 12 月起至 2025 年 8 月,公司观测到与 “被动神经元” 相关的新一轮感染浪潮。

在至少一起事件中,攻击者被证实已在一台运行 Windows Server 的受入侵机器上,通过微软 SQL 获得了初始远程命令执行权限。尽管实现这一操作的确切方法尚不清楚,但推测可能存在三种途径:一是暴力破解管理员账户密码;二是利用服务器上运行的应用程序中的 SQL 注入漏洞;三是利用服务器软件本身尚未被发现的漏洞。

无论采用何种方式,攻击者都曾尝试部署 ASPX 网页后门,以获取基础命令执行权限。在该尝试失败后,攻击者通过在 System32 目录中放置一系列 DLL 加载器,投放了多款高级植入程序,包括:

Neursite 通过内置配置连接 C2 服务器,通信时使用 TCP、SSL、HTTP 和 HTTPS 协议。默认情况下,它具备收集系统信息、管理运行中进程、通过其他受该后门感染的机器代理流量以实现横向移动的功能。

该恶意软件还配备了一个组件,可获取辅助插件,以实现 Shell 命令执行、文件系统管理和 TCP 套接字操作。

卡巴斯基还发现,2024 年检测到的 NeuralExecutor 变种,设计为直接从配置中读取 C2 服务器地址;而今年发现的该恶意软件样本,则会连接 GitHub 仓库获取 C2 服务器地址 —— 这实际上将这个合法的代码托管平台变成了 “死信解析器”(dead drop resolver,一种隐藏通信方式)。

研究人员格奥尔基・库彻林(Georgy Kucherin)与索拉布・夏尔马(Saurabh Sharma)表示:“‘被动神经元’活动的显著特点是,其主要针对服务器设备。这些服务器,尤其是暴露在互联网上的服务器,通常是高级持续性威胁(APT)的高价值目标,因为它们可作为入侵目标机构的入口点。”

 


消息来源:thehackernew

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PassiveNeuron 网络间谍 网络安全 Kaspersky APT 恶意软件 服务器安全 Neursite NeuralExecutor Cobalt Strike
相关文章