中国与APT APT Group Winnti的目标是2024年3月以来的日本组织

中国与威胁的参与者温妮蒂(Winnti)于2024年3月将日本公司瞄准了制造,材料和能源部门,这是一项名为Revivalstone的竞选活动的一部分。网络安全公司LAC的研究人员发现了一项新的网络活动活动,该活动被追踪为Revivalstone,该活动由中国链接的APT APT Group Winnti于2024年于2024年进行。威胁性参与者针对日本公司的制造业,[…]

来源:Security Affairs _恶意软件

中国与APT APT Group Winnti的目标是2024年3月以来的日本组织

中国与APT APT Group Winnti的目标是2024年3月以来的日本组织

Pierluigi Paganini Pierluigi Paganini 2025年2月18日

中国与威胁的参与者温妮蒂(Winnti)于2024年3月将日本公司瞄准了制造,材料和能源部门,这是一项名为Revivalstone的竞选活动的一部分。

网络安全公司LAC的研究人员发现了一项新的网络增长运动,该活动被追踪为Revivalstone,由中国链接的APT APT Group Winnti于2024年3月进行。威胁性参与者针对日本公司在制造业,材料和能源领域,并使用了一个增强的产品版本的“ Winnti恶意软件”。

winnti

APT组首先在2013年被卡巴斯基发现,但根据研究人员的说法,该团伙自2007年以来一直活跃。

专家认为,在Winnti伞下,有几个APT组,包括Winnti,Gref,Playfulldragon,Apt17,副手,Axiom,Axiom,Barium,Lead,Lead,Passcv,Wicked Panda和Shadowpad。

有几个APT组 winnti 代理人 钡,铅 PassCV Shadowpad

LAC指出,Revivalstone活动中使用的Winnti恶意软件支持新的逃避技术。

攻击链首先利用ERP系统中的SQL注入以部署网络壳,然后进行攻击者进行侦察并安装了Winnti恶意软件。威胁参与者损害了对操作和维护公司进行横向移动,违反基础设施提供商网络并影响多个组织的共同说明。

威胁性演员在此广告系列中使用了多个网络壳,包括“中国斩波器”,“后面”和“ SQLMAP文件上传器”。

中国菜刀 背后

Lac在Revivalstone运动中发现了对Treadstone和Stonev5的引用。 Treadstone是Winnti恶意软件控制器,在去年的I-Soon泄漏中也发现了与Linux恶意软件控制面板相关的泄漏。

i-soon

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs -