APT28 使用 BEARDSHELL 和 COVENANT 恶意软件监视乌克兰军方
HackerNews 编译,转载请注明出处: 被追踪为 APT28 的俄罗斯国家背景黑客组织被观察到使用两款名为 BEARDSHELL 和 COVENANT 的植入程序,对乌克兰军方人员实施长期监视。 ESET 在一份分享给《黑客新闻》的最新报告中称,这两个恶意软件家族自 2024 年 4 月起投入使用。 APT28 也以 Blue Athena、BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(前身为 Strontium)、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy 和 TA422 等代号被追踪,是隶属于俄罗斯联邦军事情报总局(GRU)第 26165 部队的国家级行为体。 该威胁行为者的恶意软件武器库包含 BEARDSHELL 和 COVENANT 等工具,以及另一款代号为 SLIMAGENT 的程序,该程序能够记录键盘输入、捕获屏幕截图并收集剪贴板数据。SLIMAGENT 最早由乌克兰计算机应急响应小组(CERT-UA)于 2025 年 6 月公开披露。 据这家斯洛伐克网络安全公司称,SLIMAGENT 起源于 XAgent—— 这是 APT28 在 2010 年代使用的另一款用于远程控制和数据窃取的植入程序。这一结论基于 SLIMAGENT 与早在 2018 年就被部署在针对两个欧洲国家政府机构攻击中的此前未知样本之间发现的代码相似性。 评估认为,2018 年的样本与 2024 年的 SLIMAGENT 样本均源自 XAgent,ESET 的分析还发现 SLIMAGENT 与 2014 年底在野外检测到的 XAgent 样本在键盘记录功能上存在重叠。 “SLIMAGENT 以 HTML 格式输出间谍日志,其中应用程序名称、记录的按键和窗口名称分别以蓝色、红色和绿色显示。”ESET 表示,“XAgent 键盘记录器也使用相同的配色方案生成 HTML 日志。” 与 SLIMAGENT 一同部署的还有另一款被称为 BEARDSHELL 的后门程序,它能够在受攻陷主机上执行 PowerShell 命令。该程序使用合法的云存储服务 Icedrive 作为命令与控制(C2)服务器。 图片SLIMAGENT(左)与 XAgent(右)代码对比 该恶意软件的一个值得注意的特点是,它使用一种独特的混淆技术,称为不透明谓词(opaque predicate),这种技术同样出现在 XTunnel(又名 X-Tunnel)中 —— 这是 APT28 在 2016 年美国民主党全国委员会(DNC)黑客攻击中使用的一款网络穿透与横向移动工具。该工具为外部 C2 服务器提供安全隧道。 “这种罕见混淆技术的共用,再加上它与 SLIMAGENT 共同部署,使我们高度确信 BEARDSHELL 属于 Sednit 定制武器库的一部分。”ESET 补充道。 该威胁行为者工具套件中的第三款主要组件是 COVENANT,这是一个开源的 .NET 后渗透利用框架,已被深度修改以支持长期间谍活动,并自 2025 年 7 月起实现一种新的基于云的网络协议,滥用 Filen 云存储服务进行 C2 通信。此前,APT28 的 COVENANT 变体曾使用 pCloud(2023 年)和 Koofr(2024-2025 年)。 “这些调整表明 Sednit 开发者对 Covenant 掌握了深厚的专业知识 —— 这款植入程序的官方开发已于 2021 年 4 月停止,可能被防御方认为已不再使用。”ESET 表示,“这一出人意料的行动选择似乎取得了成效:Sednit 已成功依赖 Covenant 数年之久,尤其是针对乌克兰的特定目标。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文