日本服务器木马攻击的主要特点
总体态势与攻击链特征
- 攻击链以钓鱼邮件与恶意链接为起点,结合多阶段载荷投递、脚本化执行与持久化机制,并大量滥用合法系统组件与可信工具以规避检测。例如,针对日本用户的MostereRAT以商务邮件诱导,下载含隐藏归档的文档,最终投放可执行文件并在系统目录部署、创建服务、提升至SYSTEM权限;GobRAT则针对暴露WebUI的日本Linux路由器,通过脚本入侵、伪装为apached进程、禁用防火墙、写入cron与authorized_keys实现持久化与远控。为降低流量特征暴露,部分样本采用长休眠(如1小时)与分通道上传/下载的通信策略,甚至使用HTTPS/TLS与mTLS加密通道,提升取证与拦截难度。
目标与行业偏好
- 金融领域长期是重点目标。2015年披露的银行木马Shifu专门瞄准日本14家银行及欧洲电子银行,融合DGA、Java漏洞利用、反沙箱/反杀软、XML配置等手段,体现对日本金融生态的定向能力。近年则出现针对日本企业的MostereRAT钓鱼活动,显示金融与商务用户并重的趋势。与此同时,APT组织(如Darkhotel)对日本在内的东亚区域保持活跃,样本同源关联到WPS漏洞利用链,表明政企与涉外机构同样处于高威胁面。
技术战术与隐蔽性
- 常见技术包括:滥用COM劫持与计划任务触发载荷、DLL侧加载与本地HTTP服务中转、长休眠+计数的通信节奏、多阶段解密与异或/RC4等轻量加密、TLS/mTLS保护C2流量、伪装系统进程名(如apached)规避检测,以及禁用安全工具/Windows Update、阻断AV通信、提权至SYSTEM等强力对抗。部分RAT还会创建隐藏管理员账户、启动AnyDesk/TightVNC/RDP Wrapper等合法远控工具以“借壳”操作,进一步模糊入侵痕迹。
数据外泄与横向移动方式
- 数据窃取呈现“快取快传”与“可信通道”并用的特点。以JTB事件为例,攻击者以钓鱼邮件植入PlugX后,劫持可被数据库信任的TOAD/fmtoptions组件,开启80端口HTTP服务与境外C2通信,直接批量导出CSV并通过多台服务器外传,随后清理痕迹;从入侵到完成数据外泄仅11天。在基础设施侧,亦存在通过入侵运维/边界设备获取账号口令后“合法”接入、级联控制内网服务器并实施数据窃取的路径(如NOPEN木马案例),体现“以合法身份做非法操作”的渗透思路。
基础设施与平台偏好
- 除Windows服务器外,攻击者亦针对Linux路由器等网络基础设施。JPCERT/CC披露GobRAT专门感染日本暴露WebUI的路由器,通过脚本执行、伪装apached、cron持久化、SSH密钥注入、TLS加密C2,并可执行反向Shell、文件读写、SOCKS5代理、端口/服务探测等,显示“从边缘设备切入、再向内部扩散”的攻击路径。这类目标往往存在弱口令/默认凭证或未及时修补的暴露面,易被快速利用。