ToddyCat进攻:针对微软Exchange服务器的新威胁
关键要点
ToddyCat高级持续威胁APT组织自2020年12月以来对欧洲和亚洲的微软Exchange服务器进行了攻击。攻击涉及使用Samurai后门和新型Ninja特洛伊木马,实现了系统接管和网络横向移动。该组织利用了ProxyLogon漏洞,在未修补的Exchange服务器上部署了China Chopper网页外壳,主要目标是政府和军事组织。微软Exchange服务器在欧洲和亚洲自2020年12月起遭到新兴的ToddyCat高级持续威胁组织APT的攻击。据BleepingComputer的报道,这次行动涉及传播Samurai后门和最新的Ninja特洛伊木马,这使得黑客能够接管系统并进行网络横向移动。

ToddyCat开始利用ProxyLogon漏洞来在未打补丁的Microsoft Exchange服务器上部署China Chopper网页外壳,并于2021年2月开始针对多家存在漏洞的欧洲和亚洲组织,其中以政府和军事机构为主要目标。卡巴斯基全球研究与分析团队的报告指出:“我们怀疑该组织在2020年12月就开始利用微软Exchange的漏洞,但遗憾的是,我们没有足够的信息来确认这一假设。无论如何,值得注意的是,在12月至2月期间被感染的所有目标机器都是微软Windows Exchange服务器;攻击者通过一种未知的漏洞入侵这些服务器,攻击链的其余部分与3月时使用的相同。”
报告还指出,ToddyCat与其他中文APT组织有重叠,包括一种利用FunnyDream后门的组织,但目前没有证据表明不同恶意软件家族之间存在直接的互动。
时间段活动2020年12月初步攻击2021年2月针对特定目标进行攻击攻击对象政府、军事组织总结:ToddyCat的攻击展现了不断演变的网络安全威胁,企业必须加强对Microsoft Exchange服务器的安全防护,及时打补丁以避免潜在的网络攻击。
飞跃vnp