威脅數據庫 後門 NANOREMOTE Backdoor

NANOREMOTE Backdoor

網路安全研究人員發現了一款名為 NANOREMOTE 的功能齊全的 Windows 後門程序,該程序利用 Google Drive API 進行命令與控制 (C2) 操作。這款惡意軟體具備強大的資料竊取和遠端操作能力,對目標組織構成重大威脅。

與以往威脅活動的鏈接

NANOREMOTE 與另一個名為 FINALDRAFT(也稱為 Squidoor)的植入程式有顯著的程式碼相似性,後者利用 Microsoft Graph API 進行 C2 通訊。 FINALDRAFT 被歸因於一個名為 REF7707 的威脅群聚(也稱為 CL-STA-0049、Earth Alux 和 Jewelbug)。

REF7707據信是一個疑似中國網路間諜組織,其攻擊目標包括:

  • 政府機構
  • 國防組織
  • 電信公司
  • 教育機構
  • 航空業

自 2023 年 3 月以來,人們在東南亞和南美洲觀察到了該組織的活動。值得注意的是,2025 年 10 月,研究人員將 REF7707 與一起針對俄羅斯 IT 服務提供者的為期五個月的入侵事件聯繫起來。

惡意軟體功能和架構

NANOREMOTE 的核心功能是利用 Google Drive API 進行資料竊取和有效載荷暫存,從而為攻擊者創建一個隱藏且難以檢測的通訊通道。其任務管理系統旨在對檔案傳輸進行排隊,處理傳輸的暫停和恢復,允許操作人員取消正在進行的操作,並產生刷新令牌以維持持續活動。

後門程式本身使用 C++ 編寫,能夠對受感染主機進行廣泛的偵察,執行檔案和系統命令,並在受感染環境和 Google 雲端硬碟之間傳輸資料。它還使用標準的 HTTP 流量與一個硬編碼的、不可路由的 IP 位址保持通訊。在此通訊過程中,JSON 資料經過 Zlib 壓縮,並使用 16 位元組金鑰 (558bec83ec40535657833d7440001c00) 的 AES-CBC 加密後,透過 POST 請求發送。所有出站請求都依賴 /api/client 路徑,並使用 NanoRemote/1.0 User-Agent 字串進行身份驗證。

該惡意軟體依賴一組 22 個命令處理程序,這些處理程序共同使其能夠收集系統資訊、操縱文件和目錄、執行磁碟上已有的可移植可執行檔、清除快取資料、控製文件在 Google 雲端硬碟和雲端硬碟之間的移動,並在收到指令時終止自身的操作。

感染鏈始於一個名為 WMLOADER 的載入器,但將 NANOREMOTE 傳播給受害者的具體方法仍然未知。 WMLOADER 偽裝成崩潰處理元件 BDReinit.exe(通常與合法的網路安全工具相關聯),負責解密最終啟動後門的 shellcode。

啟動後門

2025年10月3日,在菲律賓發現了一個名為wmsetup.log的惡意文件,該文件可使用相同的16位元組金鑰透過WMLOADER進行解密。該日誌揭示了一個FINALDRAFT植入程序,顯示FINALDRAFT和NANOREMOTE之間存在共享的程式碼庫和開發環境。

目前的假設是,WMLOADER 使用相同的硬編碼金鑰,因為它整合在一個旨在處理多個有效載荷的統一建置過程中。

熱門

最受關注

加載中...