TAMECAT 恶意软件曝光:APT42 无文件后门锁定国防高官
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要内容。 文章讲的是伊朗支持的APT42组织利用TAMECAT后门进行网络间谍活动。他们主要针对国防和政府官员,使用社会工程手段建立信任,然后部署恶意软件。TAMECAT是无文件的,模块化设计,驻留在内存中,功能包括窃取浏览器数据、截图等。攻击链涉及多个阶段和隐蔽通信,比如使用Telegram和Cloudflare。 接下来,我需要把这些要点浓缩成100字左右。要突出APT42、TAMECAT、目标群体、攻击手段和恶意软件特点。确保信息准确且简洁。 最后,检查一下是否符合用户的要求:中文总结、不超过100字、直接描述内容。这样应该就能满足用户的需求了。 </think> 伊朗国家支持的APT42组织利用模块化PowerShell后门TAMECAT针对国防和政府高级官员开展网络间谍活动。该恶意软件采用"无文件"设计,通过社会工程手段建立信任后部署,在内存中运行以窃取敏感数据并规避检测。其功能包括浏览器数据窃取、屏幕截图及文件扫描等,并通过Telegram机器人与C2服务器通信。 2026-2-3 16:17:59 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner
一项针对国防和政府高级官员的复杂网络间谍活动已被证实与伊朗国家支持的 APT42(高级持续性威胁组织)有关,该组织隶属于伊朗伊斯兰革命卫队(IRGC)。此次攻击的核心是 TAMECAT——一款采用模块化设计的 PowerShell 后门程序,专门窃取敏感数据且能规避检测。

Pulsedive 威胁研究团队援引以色列国家数字局的最新分析报告,揭示了这款"无文件"恶意软件的内部运作机制。

长期潜伏的社会工程攻击

与"打了就跑"的网络攻击不同,APT42 展现出极强的耐心。该组织通过精心设计的社会工程手段与目标建立信任关系——通常伪装成 WhatsApp 等平台上的可信联系人,随后才发起攻击。

"该组织通过长期社会工程与受害者建立信任关系,随后才渗透其系统环境。"
—— Pulsedive 威胁研究团队 / 以色列国家数字局

这种人本攻击模式使其能够诱使高价值目标主动点击恶意链接,从而绕过传统边界防御。

内存驻留的模块化恶意框架

攻击者渗透成功后即部署 TAMECAT,这款基于 PowerShell 的恶意框架主要驻留在内存中。分析显示其工具集专为情报收集设计:

"以色列国家数字局披露了 TAMECAT 内存模块的详细功能,包括通过远程调试从 Microsoft Edge 提取数据、屏幕截图以及暂停 Chrome 进程实施数据收集。"
—— Pulsedive 威胁研究团队

TAMECAT功能细节
TAMECAT 功能细节图 来源:以色列国家国防局

该恶意软件采用模块化设计,攻击者可按需启用特定功能,已识别关键模块包括:

  • 浏览器模块:窃取 Chrome、Edge 和 Firefox 的 cookies 及历史记录
  • 屏幕模块:捕获受害者桌面截图
  • 文件爬虫模块:扫描文件系统获取目标文档

多阶段感染链与隐蔽通信

感染链始于对受害者设备执行"健康检查"的 VBScript 文件。它会扫描已安装的杀毒软件以决定后续操作——若存在 Windows Defender 则通过conhost启动 PowerShell,否则使用curl

加载器nconf.txt(托管于tebi.io)采用多重混淆和加密技术隐藏真实意图,通过 Gorba、Borjol 等自定义函数处理 AES 加密和数据操作:

  • AES 加密:使用硬编码的 256 位密钥(kNz0CXiP0wEQnhZXYbvraigXvRVYHk1B)保护配置和窃取数据
  • C2 基础设施:通过 Cloudflare Workers、Discord、Telegram 和 WebDAV 服务器等多种渠道与控制端通信,伪装成合法流量

Telegram 集成与指令控制

TAMECAT 最显著的特征是与 Telegram 的深度集成。该恶意软件通过监听 Telegram 机器人特定关键词触发操作:

  • Invest:可能关联有效载荷下载
  • SceneLook:关联特定工作域名的指令
  • #Journey:用于设置解密密钥

"以色列报告显示,TAMECAT 被用于针对国防和政府高级官员的间谍活动。"
—— Pulsedive 威胁研究团队

APT42 对 TAMECAT 的使用标志着攻击者正转向更隐蔽、易更新的模块化内存恶意软件。对防御方而言,这凸显了监控 PowerShell 活动及审查 Telegram、Cloudflare 等可信服务流量的重要性。

参考来源:

TAMECAT Exposed: APT42’s Fileless Backdoor Targets Defense Chiefs

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/469445.html
如有侵权请联系:admin#unsafe.sh