Home/攻防技術 / Evasive Panda 駭客組織鎖定土耳其、中國、印度,發動大規模 DNS 污染攻擊!

Evasive Panda AiTM 攻擊活動分析

近期,中國聯繫的高級持續威脅(APT)群組 Evasive Panda 被發現進行了大量的 DNS 污染攻擊。這些攻擊主要針對土耳其、中國和印度的受害者,利用 DNS 污染技術來傳遞其特有的 MgBot 後門木馬。這些活動被觀察到從 2022 年 11 月到 2024 年 11 月,期間 Evasive Panda 群組對其攻擊手法進行了不斷的演變和完善。

攻擊手法分析

Evasive Panda 群組主要使用了 DNS 污染技術來進行攻擊。這些攻擊包括了將加載器放置在特定的位置,並將加密的木馬部分存儲在攻擊者控制的服務器上。這些服務器會作為對特定網站 DNS 請求的響應,從而實現攻擊者的目標。除此之外,Evasive Panda 群組還開發了一種新的加載器,可以在感染目標時避免被檢測,並使用混合加密實踐來複雜化分析並使其植入物對每個受害者都是唯一的。

相關報告和分析

關於 Evasive Panda 群組的攻擊活動,多個安全研究機構已經發布了相關報告和分析。例如,Kaspersky 的研究人員發現了這些 DNS 污染攻擊的證據,並將其歸因於 Evasive Panda 群組。另外,Hive Pro 的研究人員也發布了一份關於 Evasive Panda 群組的長期 AitM 攻擊活動的報告,詳細介紹了這些攻擊的技術細節和手法。

MITRE ATT&CK 對應

  • T1190 – 對應的戰術 / 技術名稱:Initial Access(初始存取)
  • T1204 – 對應的戰術 / 技術名稱:User Execution(用戶執行)

結論和建議

總之,Evasive Panda 群組的 DNS 污染攻擊活動對全球的網絡安全構成了重大威脅。為了防禦這類攻擊,受害者需要加強其網絡安全措施,包括實施強大的 DNS 安全解決方案、進行定期的安全更新和加密,以及教育用戶 tentang 安全的網絡行為。同時,安全研究人員和機構需要不斷地監測和分析這類攻擊活動,以提供更好的防禦措施和解決方案。

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

核融合新創企業融資現況:超過一億美元融資公司分析

“`html
核融合新創企業融資現況:超過一億美元融資…

> LinkedIn 求職詐騙:全球趨勢與技術誘餌分析

LinkedIn 求職詐騙:全球趨勢與技術誘餌分析
近年…

2025寵物科技大爆發:AI智能監控與自動化應用引領「它經濟」新浪潮

2025 年最佳寵物科技產品:AI 智能監控與自動化應用…

AI落地爆發年:2025產業應用全面轉型!

2025人工智能:從預言家到產品,技術落地與應用轉型
2…

> 投資者預測:2026 年人工智慧對企業勞動力影響趨勢浮現

投資者預測:2026 年人工智慧對企業勞動力影響趨勢浮現…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔