UnsolicitedBooker 针对中亚电信使用 LuciDoor 与 MarsSnake 后门

发布: (2026年2月24日 GMT+8 17:54)
7 分钟阅读

Source: The Hacker News

UnsolicitedBooker 活动在中亚地区

LuciDoor and MarsSnake Backdoors

已观察到名为 UnsolicitedBooker 的威胁活动集针对吉尔吉斯斯坦和塔吉克斯坦的电信公司展开攻击,这标志着其从先前针对沙特阿拉伯实体的攻击方向的转变。

根据 Positive Technologies 上周发布的报告,这些攻击涉及部署两个代号为 LuciDoorMarsSnake 的不同后门。

“该组织使用了几种独特且罕见的中国来源工具,”研究员 Alexander Badaev 和 Maxim Shamanov 说。
Positive Technologies report

UnsolicitedBooker 最早由 ESET 于 2025 年 5 月记录,归因于一个针对沙特阿拉伯未具名国际组织的网络攻击,该攻击使用了名为 MarsSnake 的后门。该组织被评估自 2023 年 3 月起即已活跃,并且有针对亚洲、非洲和中东地区组织的历史。

进一步分析发现该组织与另外两个集群存在战术重叠,包括 Space Pirates 以及一个尚未归属的针对沙特阿拉伯的活动,该活动使用另一个名为 Zardoor 的后门。

俄罗斯网络安全厂商记录的最新一批攻击于 2025 年 9 月下旬针对吉尔吉斯组织,使用包含 Microsoft Office 文档的钓鱼邮件。打开文档后,文档会提示受害者 Enable Content,以便恶意宏得以运行。

  • 虽然文档显示的是电信运营商的资费计划,但宏会悄悄投放一个名为 LuciLoad 的 C++ 恶意加载器,随后交付 LuciDoor
  • 2025 年 11 月下旬观察到的第二次攻击使用了相同的投递方式,但采用了不同的加载器 MarsSnakeLoader 来部署 MarsSnake

截至 2026 年 1 月,UnsolicitedBooker 仍利用钓鱼邮件针对塔吉克斯坦的公司。整体攻击链保持不变,但恶意链接现在指向诱饵文档,而不再直接附加文档。

后门恶意软件

LuciDoor

  • 语言: C++
  • 功能:
    • 与指挥控制(C2)服务器建立通信。
    • 收集基本系统信息并以加密形式外泄。
    • 解析服务器响应,以通过 cmd.exe 执行命令、写入文件和上传文件。

LuciDoor and MarsSnake Backdoors

文档中的宏

MarsSnake

  • 功能:
    • 收集系统元数据。
    • 执行任意命令。
    • 读取或写入磁盘上的任何文件。

Positive Technologies 还发现 MarsSnake 被用于针对中国的攻击。初始感染向量是伪装成 Microsoft Word 文档的 Windows 快捷方式(*.doc.lnk)。该快捷方式触发批处理脚本,启动 Visual Basic 脚本,进而在无需单独加载器的情况下启动 MarsSnake。

诱饵文件似乎基于公开的渗透测试工具 FTPlnk_phishing 关联的 LNK 文件,依据相同的创建时间戳和机器 ID 标记可见。类似的 LNK 文件在 2022 年被 Mustang Panda 组织用于针对泰国的攻击。

“在他们的攻击中,该组织使用了中国来源的稀有工具,” Positive Technologies 说。
“有趣的是,最初该组织使用了我们称之为 LuciDoor 的后门,但随后转而使用 MarsSnake。然而在 2026 年,该组织又掉头,重新使用 LuciDoor。”

“此外,在至少一个案例中,我们观察到攻击者使用被入侵的路由器作为 C2 服务器,并且他们的基础设施在某些攻击中模仿了俄罗斯的特征。”

PseudoSticky 和 Cloud Atlas 目标俄罗斯

此披露显示,一个此前未知的威胁行为者故意模仿一个亲乌克兰黑客组织 Sticky Werewolf(又名 Angry Likho、MimiStick 和 PhaseShifters)的战术,以攻击俄罗斯组织。

威胁形势更新 – 俄罗斯目标

新的威胁组织 PseudoSticky2025年11月 起活跃。受害者通常通过包含恶意附件的钓鱼邮件感染,这些附件随后部署特洛伊木马 RemcosRATDarkTrack RAT,用于全面的数据窃取和远程控制。

有迹象表明,攻击者利用大型语言模型(LLM)开发攻击链,通过 PureCrypter 投放 DarkTrack RAT。

“更深入的分析揭示了基础设施、恶意软件实现以及各个战术要素的差异,这让我们怀疑两个组织之间可能没有直接关联,而是出于有意的模仿,”
俄罗斯安全供应商 F6

相关活动:Cloud Atlas

另一黑客组织 Cloud Atlas 也针对俄罗斯实体。他们使用带有恶意 Word 文档的钓鱼邮件来分发名为 VBShowerVBCloud 的自定义恶意软件。

“打开后,恶意文档会从文档流中的一个 C2 指定的远程模板加载,”
网络安全公司 Solar

“该模板利用 CVE‑2018‑0802 漏洞。随后下载带有备用流的恶意文件,即 VBShower。”
Source

可视化参考

保持了解

觉得这篇文章有趣吗?关注我们获取更多独家内容:

0 浏览
Back to Blog

相关文章

阅读更多 »