受ToddyCat相关攻击活动影响的亚洲政府和电信公司 媒体
亚洲电信业面临持续恶意软件攻击
重点摘要
自2021年以来,亚洲政府机构和电信服务提供商,尤其是越南、巴基斯坦、哈萨克斯坦和乌兹别克斯坦,遭受与中国网络间谍活动相关的持续恶意软件攻击。这些攻击手段包括多种恶意软件加载程序和后门,通过钓鱼邮件传播,且涵盖了一系列定制的攻击工具。这些攻击对相关行业的安全构成了严重威胁。
根据BleepingComputer的报道,自2021年起,亚洲政府实体和电信服务提供商,尤其是越南、巴基斯坦、哈萨克斯坦和乌兹别克斯坦,正遭遇与中国网络间谍行为相关的持续恶意软件攻击运动。这一攻击活动与名为ToddyCat的网络间谍行动紧密相关。
攻击者通过精准钓鱼邮件传播了诸多恶意软件加载程序和后门,包括以下几种:
恶意软件类型功能描述CurKeep 后门确保设备的持久性CurCore 有效载荷支持远程命令执行StylerServ 后门允许端口流量监控根据Check Point的报告,这些工具均为定制制作,且容易被替换。他们表示:“这些工具没有明显的代码重叠,与任何已知的工具集都不相同,甚至相互之间也没有重叠”。
与此同时,来自Kaspersky的另一份报告显示,ToddyCat在过去12个月的攻击中还利用了Ninja Agent恶意软件,该软件可以进行文件和进程管理,同时还使用了Cobalt Strike、DropBox Uploader、LoFiSe窃取工具以及UDP后门。

相关链接: Check Point 关于ToddyCat的报告 Kaspersky报告
这些持续的网络攻击不仅给相关国家的电信行业带来了挑战,也突显了全球范围内对网络安全的关注和应对需求。随着网络威胁日益复杂化,各国需要加强与国际的合作,以应对这些恐怖的网络安全挑战。