中国网络蠕虫利用Discord和微软Graphs攻击欧盟政府机构
安全公司ESET研究报告显示,*中国关联APT组织Webworm*近期将攻击目标从亚洲转向欧洲多国政府机构,并采用新的指挥与控制(C2)机制。该组织早期使用已知恶意软件,近年转向使用更隐蔽的*代理工具*,并在2025年引入了利用*Discord*和*Microsoft Graph API*进行C2的
85
热度
90
质量
80
影响力
深度分析
这篇文章报道了网络安全领域的一项最新威胁活动,其核心在于一个名为 Webworm 的 APT(高级持续性威胁)组织活动模式的重大转变。以下是对该事件的多维度解读:
一、 事件背景与核心事实
- 威胁主体:Webworm 被明确定义为一个“中国支持(China-backed)”的APT组织,首次曝光于2022年。
- 目标转向:该组织最初聚焦于亚洲的组织机构,但自2024年起,其攻击重点显著转向欧洲,具体受影响国家包括比利时、意大利、塞尔维亚、西班牙和波兰的政府机构,同时在南非也观察到活动。
- 研究来源与时效:报告由安全厂商 ESET 发布,详细分析了该组织2024年初至2025年初的活动及其战术、技术与程序(TTPs)的演变。
二、 技术演进与攻击手法的逻辑分析
报告揭示了Webworm技术栈的清晰演进路径,体现了其规避检测的核心目标:
- 第一阶段(早期):依赖知名恶意软件家族(如McRat、 Trochilus)。这类软件的弱点在于其特征、痕迹和流量模式容易被安全防御设备识别和拦截。
- 第二阶段(近期,以2024年为主):转向使用代理工具,包括合法或半合法的工具(如SoftEther VPN)以及定制代理。这是关键的战术升级。
- 深层逻辑:代理工具作为受害者与攻击者之间的“中间人”,进行网络隧道通信。它们通常更加手动化、隐蔽,缺少传统后门的明显特征,因此探测难度显著提高。
- 第三阶段(2025年新发展):引入两个新型后门程序,展示了技术多样性和对合法云服务的滥用。
- EchoCreep:利用Discord这一全球流行的聊天应用作为C2通道。攻击指令和数据回传隐藏在正常的应用流量中,极具欺骗性。
- GraphWorm:利用Microsoft Graph API进行C2。该API是微软云服务(如Office 365)的核心编程接口,攻击流量混入合法的微软云通信中,极难被发现。
- 攻击基础设施创新:将恶意软件和工具存放在公开的GitHub代码仓库中。这使得攻击者可以在目标网络内灵活、快速地下载所需工具,绕过一些基于固定恶意IP/域名的检测。
三、 深层含义与启示
- APT组织的持续适应性:Webworm的演变表明,成熟的APT组织会持续学习并调整战术,从使用现成武器转向更定制化、更依赖合法基础设施的攻击模式,以延长其生命周期并提高成功率。
- 滥用合法服务成为主流:选择Discord、Microsoft Graph API和GitHub作为攻击工具的一环,是**“寄生”于合法、高信誉度平台**的策略。这迫使防御者面临“两难”:完全封锁这些商业服务会影响正常业务,而放行则可能为攻击打开通道。
- 防御重点的转移:传统基于“恶意文件特征”和“已知恶意域名”的防御方式对此类攻击效果有限。报告暗示,未来的防御需要更关注:
- 异常行为分析:监控内部网络中异常的协议使用、API调用模式和数据流动。
- 零信任架构:严格验证任何内部通信和外部服务连接的身份与权限,不默认信任。
- 供应链与开源安全:对开发流程中使用的公共代码仓库(如GitHub)进行安全审计和监控。
- 地缘政治网络安全映射:攻击目标从亚洲向欧洲政府的转移,可能反映了地缘政治兴趣点的变化或该组织被赋予了新的任务指令。这再次凸显了网络威胁与现实世界政治动态的紧密关联。
总结而言,这篇文章不仅是一则威胁情报通告,更是一个观察APT组织战术进化的典型案例。它清晰地展示了网络攻击者如何通过“伪装成合法流量”和“借用合法平台”来规避检测,对全球关键基础设施和政府机构的网络安全防护提出了更高、更精细的要求。