APT组织“图书管理员食尸鬼”再度活跃,将合法工具武器化

APT组织“图书管理员食尸鬼”再度活跃,将合法工具武器化

FreeBuf 2025-06-10 10:03

APT组织“图书管理员食尸鬼”再度活跃,将合法工具武器化

APT组织“图书管理员食尸鬼”再度活跃,将合法工具武器化

卡巴斯基实验室最新报告披露,一个被称为”图书管理员食尸鬼”(Librarian Ghouls,别称”稀有狼人”和”Rezet”)的高级持续性威胁(APT)组织近期再度活跃,正在俄罗斯和独联体国家开展大规模网络间谍与加密货币劫持活动。该组织自2024年底至2025年5月持续针对上述地区发动攻击。

卡巴斯基分析师指出:”该威胁的显著特点是,攻击者倾向于使用合法第三方软件,而非自行开发恶意二进制文件。”

Part01

攻击链分析

攻击始于高度定向的钓鱼邮件,攻击者伪装成合法机构发送带有密码保护的ZIP压缩包,诱骗受害者执行看似无害的付款单据文件。启动后,使用Smart Install Maker制作的自解压安装程序会部署多阶段感染链。

感染核心是名为”4t Tray Minimizer”的合法工具,该程序通过将恶意进程最小化到系统托盘来隐藏其活动。图书管理员食尸鬼几乎完全使用改造后的合法工具构建攻击武器库,包括:
– AnyDesk远程访问工具

  • Blat邮件客户端(用于基于SMTP协议的数据外泄)

  • Defender Control(用于禁用Windows Defender)

  • curl.exe文件下载工具

  • WinRAR(通过driver.exe实现静默压缩)

  • WebBrowserPassView、Mipko Personal Monitor和ngrok(用于监控和凭证窃取)

报告显示:”攻击者使用blat.exe通过SMTP协议将受害者数据与AnyDesk配置文件发送至控制服务器。”

Part02

持久化控制机制

该组织通过PowerShell脚本和计划任务维持持久控制。名为wol.ps1的脚本创建每日凌晨1点启动Microsoft Edge的任务,使系统保持4小时活跃状态供攻击者操作,随后在5点触发关机。

卡巴斯基认为,这种”唤醒-休眠”循环通过名为ShutdownAt5AM的计划任务实现,目的是”掩盖攻击痕迹,使用户无法察觉设备已被入侵。”

Part03

数据窃取与加密货币劫持

建立控制后,攻击者收集包括加密货币钱包凭证、助记词、Windows注册表配置单元(HKLM\SAM和HKLM\SYSTEM)在内的敏感数据,压缩为RAR格式后通过邮件外传。

最终载荷是基于XMRig的隐蔽挖矿程序,通过bmapps[.]org的文件安装。JSON配置文件指定矿池和攻击者ID,bmcontrol.exe组件则管理挖矿活动并规避检测。报告解释:”XMRig矿工启动前,工作进程会收集CPU核心数、内存和GPU信息以优化挖矿效率。”

Part04

基础设施与影响范围

攻击基础设施集中于两个C2服务器(downdown[.]ru和dragonfires[.]ru),均解析至185.125.51[.]5。值得注意的是,多个恶意服务器启用了目录列表功能,罕见地暴露了攻击者的操作细节。

卡巴斯基还关联了users-mail[.]ru和deauthorization[.]online等钓鱼域名,这些站点托管伪造的Mail.ru登录页面用于窃取凭证。

关联钓鱼页面示例

Part05

攻击特征与防御建议

该活动已影响数百名受害者,主要针对俄罗斯、白俄罗斯和哈萨克斯坦的工业企业和工程机构。由于使用俄语诱饵和文件名,分析认为攻击者主要针对俄语用户。虽然战术显示潜在黑客活动倾向,但其系统性、持久性和经济动机表明这是资金充足的复杂行动。

卡巴斯基总结称:”所有恶意功能仍依赖于安装程序、命令和PowerShell脚本…攻击者持续优化其战术。”建议组织(特别是独联体地区)加强钓鱼防御、监控异常计划任务,并检查合法工具的滥用模式。

参考来源:

Librarian Ghouls APT: The Threat Actor Turning Legitimate Tools into a Cybercrime Toolkit

Librarian Ghouls APT: The Threat Actor Turning Legitimate Tools into a Cybercrime Toolkit

推荐阅读

电台讨论


图片