日本服务器木马最新动态
2026-01-06 02:59:49 丨 来源:紫云
日本服务器木马最新动态
一、重点事件与趋势
- React2Shell 漏洞链直击日本:攻击者利用 React2Shell 安全漏洞在日本机构投放 KSwapDoor、ZnDoor 等 Linux 后门。KSwapDoor 隐蔽性极强,具备“休眠—唤醒”机制,可构建受感染主机间的内部网状通信并使用高强度加密规避拦截;ZnDoor 自 2023 年 12 月起在野,常见攻击链为通过 bash + wget 从 45.76.155[.]14 拉取并执行载荷,支持命令执行、文件操作、SOCKS5 代理与端口转发等。与此同时,高危漏洞 CVE-2025-55182(CVSS 10.0) 被至少 5 个组织武器化,投递 MINOCAT、SNOWLIGHT、COMPOOD、HISONIC、ANGRYREBEL/Noodle RAT 等;亦出现 Next.js 漏洞(CVE-2025-29927、CVE-2025-66478)被用于系统性窃取 .env、SSH 密钥、云凭证 等敏感数据,相关活动(代号 Operation PCPcat)已入侵 59,128 台服务器。监测显示易受 React2Shell 攻击的 IP 超过 11.1 万,过去 24 小时有 547 个恶意 IP 参与利用。上述链条的共同点是大量滥用 Cloudflare Tunnel(*.trycloudflare.com) 以混入合法流量。
- 东亚定向 APT 持续活跃:日本机构正遭受 APT-C-60(“伪猎者”) 等组织的定向攻击。攻击者以伪装成求职者的邮件投递恶意 VHD/X,内含 LNK 文件,经 Git 拉取多阶段下载器与最终后门 SpyGlace(3.1.12→3.1.14),通信采用 BASE64 + RC4 加密,并使用多个 GitHub 仓库短暂托管载荷以“阅后即焚”。该组织自 2014 年起活跃,近期在载荷托管、加密与混淆上迭代加速,呈现对抗性升级与平台统一化趋势。
- 勒索软件团伙“点名”日本企业:DarkSide 在暗网宣称袭击 东芝法国子公司并窃取 740GB 数据;日方称仅少量工作数据丢失且未发现外泄。尽管事件发生在法国,但该组织长期活跃、具备跨国攻击能力,日本机构需保持高度警惕。
二、活跃木马与攻击手法速览
| 木马/家族 | 主要平台 | 传播与初始访问 | 关键功能与对抗 | 近期动向/备注 |
|---|
| KSwapDoor | Linux | 依托 React2Shell 等漏洞链投递 | 内部网状通信、高强度加密、“休眠—唤醒”绕过防火墙;伪装为内核交换守护进程 | 被误归类为 BPFDoor,隐蔽性与持久化能力突出 |
| ZnDoor | Linux | bash + wget 从 45.76.155[.]14 拉取执行 | 命令执行、文件操作、SOCKS5、端口转发 | 自 2023-12 在野,日本机构为重点目标 |
| HISONIC | Go | 借助 CVE-2025-55182 投递 | 通过 Cloudflare Pages/GitLab 获取加密配置,混入合法流量 | 隶属 UNC6603 的更新后门 |
| ShadowPad | 跨平台 | 作为后期载荷投递 | 高级后门功能,常与隧道/代理工具组合 | 与 CVE-2025-55182 利用链关联 |
| XMRig | 跨平台 | 作为挖矿载荷投递 | 占用 CPU/GPU 资源挖矿 | 与隧道/凭证窃取并行出现 |
| SpyGlace | Windows | 恶意 VHD/X + LNK + Git 多阶段 | BASE64 + RC4 加密通信、间谍功能(截屏/文件传输) | 版本 3.1.12→3.1.14,APT-C-60 使用 |
三、防护与检测要点
- 漏洞与暴露面治理:优先修补 React2Shell 相关组件与 Next.js CVE-2025-29927/CVE-2025-66478;清点公网资产与影子 IT,收敛攻击面。对 CVE-2025-55182 级别漏洞建立应急补丁与临时隔离/虚拟补丁机制。
- 云与凭证安全:严格限制对 IMDS(169.254.169.254) 的访问(仅内网来源、最小权限),轮换并审计 SSH authorized_keys 与云 Access Key/Token;监控对 *.trycloudflare.com 的出站连接与异常隧道行为。
- 主机与网络监测:重点排查伪装为 kswapd/内核线程 的可疑进程、异常 SOCKS5/端口转发、内网横向扫描与“休眠—唤醒”型可疑流量;对 GitHub 临时仓库与异常 Git 拉取行为设告警。
- 日志与取证:集中采集并保留 命令历史、进程树、网络连接、文件时间戳 等关键审计日志,结合 TruffleHog/Gitleaks 等工具建立“密钥/凭据泄露”基线告警与回溯能力。
- 应急响应预案:建立“隔离—取证—清除—加固—复盘”的闭环流程,对受感染主机进行离线取证与镜像保全,优先恢复业务并加固后再行并网。