Evasive Panda AiTM 攻擊活動分析
近期,中國聯繫的高級持續威脅(APT)群組 Evasive Panda 被發現進行了大量的 DNS 污染攻擊。這些攻擊主要針對土耳其、中國和印度的受害者,利用 DNS 污染技術來傳遞其特有的 MgBot 後門木馬。這些活動被觀察到從 2022 年 11 月到 2024 年 11 月,期間 Evasive Panda 群組對其攻擊手法進行了不斷的演變和完善。
攻擊手法分析
Evasive Panda 群組主要使用了 DNS 污染技術來進行攻擊。這些攻擊包括了將加載器放置在特定的位置,並將加密的木馬部分存儲在攻擊者控制的服務器上。這些服務器會作為對特定網站 DNS 請求的響應,從而實現攻擊者的目標。除此之外,Evasive Panda 群組還開發了一種新的加載器,可以在感染目標時避免被檢測,並使用混合加密實踐來複雜化分析並使其植入物對每個受害者都是唯一的。
相關報告和分析
關於 Evasive Panda 群組的攻擊活動,多個安全研究機構已經發布了相關報告和分析。例如,Kaspersky 的研究人員發現了這些 DNS 污染攻擊的證據,並將其歸因於 Evasive Panda 群組。另外,Hive Pro 的研究人員也發布了一份關於 Evasive Panda 群組的長期 AitM 攻擊活動的報告,詳細介紹了這些攻擊的技術細節和手法。
MITRE ATT&CK 對應
- T1190 – 對應的戰術 / 技術名稱:Initial Access(初始存取)
- T1204 – 對應的戰術 / 技術名稱:User Execution(用戶執行)
結論和建議
總之,Evasive Panda 群組的 DNS 污染攻擊活動對全球的網絡安全構成了重大威脅。為了防禦這類攻擊,受害者需要加強其網絡安全措施,包括實施強大的 DNS 安全解決方案、進行定期的安全更新和加密,以及教育用戶 tentang 安全的網絡行為。同時,安全研究人員和機構需要不斷地監測和分析這類攻擊活動,以提供更好的防禦措施和解決方案。
參考資料與原文來源
- 🔗 原文來源: China-Linked Evasive Panda Ran DNS Poisoning Campaign to…
- 🔗 原文來源: Inside Evasive Panda’s Long-Running AitM Campaign – Hive Pro
- 🔗 原文來源: Evasive Panda APT poisons DNS requests to deliver MgBot
- 🔗 原文來源: Kaspersky uncovers new targeted attacks by Evasive Panda aimed…
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


發佈留言