APT組織ToddyCat正在竊取你的資料

來源
台灣電腦網路危機處理暨協調中心

內容
ToddyCat 是一個主要針對位於亞太地區的政府機關與國防有關的 APT 組織。該組織的主要目標之一是竊取主機中的敏感資訊,近期卡巴斯基團隊發現ToddyCat已透過一系列複雜的手法取得了工業相關資料。
據2020年的報導,該組織以Exchange Server為攻擊目標,在入侵成功主機上植入木馬程式Ninja Trojan及後門程式Samurai,以便能持續控制設備,並在組織內部進行橫向的擴散。
攻擊活動中,為了從許多主機收集大量資料,攻擊者需儘可能自動化,並使用不同的方式持續掌握並監控被入侵成功的系統。卡巴期基研究團隊表示在這次的攻擊活動中,ToddyCat入侵成功後,使用了多種工具來建立多個對外通道,即使其中一個通道被發現並清除,他們仍然可以存取系統,以確保能持續控制遠端主機,包含反向SSH通道、SoftEther VPN、Ngrok、Kron、FRP client等工具,
卡巴期基研究團隊亦發現ToddyCat使用新的資料蒐集工具,並取名為cuthead,可以用來搜尋特定副檔名或特定的名稱,同時ToddyCat亦利用TomBerBil工具蒐集瀏覽器所儲存的cookie與密碼,進一步竊取敏感資料。
另外,ToddyCat針對通訊軟體WhatsApp資訊也會進行蒐集,依據目前分析情況,其所搜集的內容為網頁版的資料,主因是瀏覽器會將資料儲存在用戶端主機,內容包含了詳細的個人資料、聊天資料、聊天對象的電話號碼及 session 資料,並可以透過名為WAExp的工具複製儲存內容,WAExp會先確認使用者所在的目錄,依Chrome、Edge和Mozilla不同瀏覽器的目錄取得相關檔案,再將取得的資料儲存在特定目錄以取得這些資料。
研究人員發現ToddyCat利用各種工具持續連線到目標主機,且透過自動化的方式搜尋並蒐集有興趣的資料,同時也以不同方式繞過各種防護技術,避免連線程式被系統所偵測。
為了保護組織設備的安全,研究人員建議將提供流量通道的雲端服務資源及IP位址加到防火牆的阻擋清單中,另限制管理者可使用的遠端連線工具,且禁止或監控未經允許的程式。此外,應該要求使用者避免在瀏覽器中儲存密碼,這可讓攻擊者容易取得敏感的資料。