APT37黑客组织利用新型恶意软件实现跨网攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于APT37黑客组织使用新型恶意软件Ruby Jumper攻击物理隔离网络的。 首先,我需要通读文章,抓住关键点。文章提到APT37利用五款恶意工具,通过可移动存储设备传播,突破物理隔离。攻击链从LNK文件开始,释放PowerShell脚本,加载RESTLEAF木马,并进一步下载其他组件如THUMBSBD和VIRUSTASK。 THUMBSBD的功能是收集信息和通过USB设备传播,而VIRUSTASK则用于感染新的设备。诱饵文档是朝鲜报纸的文章,目标可能是关注朝鲜宣传的人。 接下来,我需要将这些信息浓缩到100字以内。重点包括:APT37、Ruby Jumper活动、五款恶意工具、物理隔离突破、可移动存储传播、THUMBSBD和VIRUSTASK的作用,以及诱饵文档的来源。 确保语言简洁明了,不使用复杂的术语。同时,避免使用“文章内容总结”等开头词,直接描述内容。 最后检查字数是否符合要求,并确保信息准确无误。 </think> APT37黑客组织利用名为Ruby Jumper的恶意软件攻击物理隔离网络,通过可移动存储设备传播五款恶意工具(包括RESTLEAF、THUMBSBD和VIRUSTASK),实现数据窃取和横向扩散。该攻击链以LNK文件为入口,伪装成合法工具并利用USB设备作为中继,在物理隔离环境中实施隐秘监控。 2026-3-5 04:0:0 Author: www.4hou.com(查看原文) 阅读量:9 收藏

胡金鱼 新闻 刚刚发布

1727

收藏

导语:研究人员对APT37 Ruby Jumper活动中使用的恶意软件进行分析,识别出五款恶意工具构成的工具集。

黑客组织正在使用一批新曝光的恶意工具,在联网设备与物理隔离系统之间传输数据,通过可移动存储设备横向扩散,并实施隐秘监控。

这场恶意攻击活动被命名为Ruby Jumper,系黑客组织APT37(又称ScarCruft、Ricochet Chollima、InkySquid)所主导。

物理隔离通过在硬件层面移除所有联网模块(Wi‑Fi、蓝牙、以太网)实现;逻辑隔离则依托VLAN、防火墙等软件定义策略。在关键基础设施、军事及科研领域常见的物理隔离环境中,数据传输主要依靠可移动存储设备完成。 

研究人员对APT37 Ruby Jumper活动中使用的恶意软件进行分析,识别出五款恶意工具构成的工具集:RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK、FOOTWINE。

突破物理隔离

攻击链始于受害者打开恶意Windows快捷方式文件(LNK),该文件释放PowerShell脚本,提取内嵌在LNK中的载荷;为转移注意力,脚本还会同时打开一个诱饵文档。研究人员未明确具体受害者,但指出该诱饵文档是朝鲜某报纸一篇关于巴以冲突文章的阿拉伯语译本。 

该PowerShell脚本加载首个恶意组件RESTLEAF,这是一款通过Zoho WorkDrive与APT37命令与控制(C2)基础设施通信的远控木马。 

研究人员从C2服务器获取加密Shellcode,以下载下一阶段载荷——基于Ruby语言的加载器SNAKEDROPPER。 

攻击继续进行:攻击者安装Ruby 3.3.0运行环境(包含解释器、标准库与Gem组件),并将其伪装成名为usbspeed.exe的合法USB相关工具。

SNAKEDROPPER通过替换RubyGems默认文件operating_system.rb为恶意修改版本,实现随Ruby解释器启动自动加载,并通过名为rubyupdatecheck的计划任务每5分钟执行一次。随后,攻击者下载Ruby文件ascii.rb形式的THUMBSBD后门,以及bundler_index_client.rb文件形式的VIRUSTASK恶意程序。

THUMBSBD的主要功能是收集系统信息、存储指令文件、准备数据外发;其核心作用是在检测到的USB驱动器中创建隐藏目录,并向其中复制文件。 

研究人员称,该恶意软件可将可移动存储设备变为双向隐秘命令与控制中继,使威胁组织能够向物理隔离设备下发指令,并从中窃取数据。

图片1.png

ThumbSBD 执行流程

研究人员指出:“通过将可移动介质作为中间传输层,该恶意软件实现了对物理隔离网段的跨网渗透。”

VIRUSTASK的作用是将感染扩散到新的物理隔离设备:它会对可移动驱动器进行武器化处理,隐藏合法文件并替换为恶意快捷方式,一旦打开便执行内嵌的Ruby解释器。

该模块仅在插入的可移动设备剩余空间不小于2GB时才会触发感染流程。 

图片2.png

Ruby Jumper攻击链概述

报告称,THUMBSBD还会投递FOOTWINE——一款伪装成Android安装包(APK)的Windows间谍后门,支持键盘记录、屏幕截图、音视频录制、文件操作、注册表访问及远程Shell执行。

研究人员在APT37 Ruby Jumper活动中还观察到另一款恶意软件BLUELIGHT,这是此前已与该朝鲜黑客组织关联的完整功能后门。

基于多项指标,可高度确信Ruby Jumper活动归属于APT37,包括使用BLUELIGHT恶意软件、以LNK文件为初始入口、两阶段Shellcode投递方式,以及该组织惯用的C2基础设施特征。 

研究人员同时指出,诱饵文档表明Ruby Jumper活动的目标对象关注朝鲜官方宣传叙事,与该威胁组织的典型受害者画像高度吻合。

文章来源自:https://www.bleepingcomputer.com/news/security/apt37-hackers-use-new-malware-to-breach-air-gapped-networks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/mkA3
如有侵权请联系:admin#unsafe.sh