
Evasive Panda 於 2022 年 11 月至 2024 年 11 月間,發動了一場高度精密的長期網路間諜戰。攻擊範圍橫跨多國產業,土耳其、中國與印度為重災區。EvasivePanda 亦被稱為 Bronze Highland、Daggerfly、StormBamboo,自 2012 年便以先進戰術聞名,不斷優化其工具與技術,以躲避偵測並在受害系統中長期潛伏。
Evasive Panda 過去數年對全世界發起許多攻擊,此次偽裝了許多在中國被廣泛使用的服務,如:搜狐、愛奇藝、騰訊等,可見其主要目標為中國大眾。此事件還會偵測受害主機的版本號,過往研究發現 Evasive Panda 會針對 Windows 使用MgBot、針對 macOS 使用 Macma 這兩種不同的植入程式,可以推測他們會針對不同版本的 OS 進行客製化的攻擊。另外,多數受害者遭入侵後長達一年以上仍處於被掌控狀態,顯示攻擊者具備長期間諜活動與遠端控制的能力。
本次行動採用高度精準的「對手中間人」(Adversary-in-the-Middle, AitM)攻擊,透過 DNS 投毒攔截、將合法軟體更新請求重新導向至攻擊者控制的伺服器。攻擊者結合了隱匿loader 與挾帶 MgBot 後門植入程式的木馬更新檔,成功入侵多款廣泛使用的中國應用程式的更新機制,包括 SohuVA、愛奇藝影音(iQIYI Video)、IObit Smart Defrag 與騰訊 QQ 等。攻擊者透過偽裝成例行軟體維護,滲透受害系統,大幅提升感染成功率且不易引起懷疑。
此惡意軟體具備高度複雜的基礎架構:攻擊者開發了一種全新的 loader,採用多階段 shellcode 執行流程、結合 Microsoft Data ProtectionAPI(DPAPI)與 RC5 加密的混合式加密機制,以及動態執行階段 API 解析。這些特性不僅大幅增加逆向工程與鑑識分析的難度,也讓惡意程式能針對每一位受害者量身訂製有效 payload,強化隱蔽性與韌性。此外,MgBot 植入程式透過 DLL 側載注入合法且已簽章的系統程序(如 svchost.exe),可以完全在記憶體中運作,躲避傳統安全解決方案的偵測。
本章深入剖析 Evasive Panda APT 行動的技術細節,全面說明其根本成因與攻擊者所採用的戰術。透過 MITREATT&CK 框架的視角,我們逐步檢視攻擊者如何執行攻擊鏈的每個階段。
偵查 (Reconnaissance)
Evasive Panda 組織以針對性偵察活動為開端,目標在蒐集受害者基礎架構的關鍵資訊。此階段的核心手法為 DNS 投毒攻擊:藉由操控 DNS 回應,將原本指向合法軟體更新服務的請求(例如 SohuVA 與 http://dictionary.com)重新導向至攻擊者控制的伺服器,這使攻擊者能透過觀察網路流量模式與受害者軟體版本,掌握受害環境,為後續客製化有效 payload。
初始存取 (Initial Access)
攻擊者透過木馬軟體更新取得初始立足點,目標鎖定多款熱門中國應用程式,如SohuVA、愛奇藝影音(iQIYI Video)、IObit SmartDefrag 與騰訊 QQ。攻擊者偽裝成合法更新套件的可執行檔(如sohuva_update_10.2.29.1-lup-s-tp.exe),這些檔案可直接投遞給受害者,或利用DNS 投毒將原本的更新請求重導至 C2 進行傳輸。
執行 (Execution)
惡意程式一旦送達,便會啟動一套以 C++ 與 Windows Template Library(WTL)開發的多階段 loader 架構。loader 首先使用自訂的 XOR演算法解密一段加密組態緩衝區,再解壓縮其中以 LZMA 壓縮的有效payload。
依登入使用者的權限,執行流程有所不同:
loader 同時在執行階段解密關鍵 API 函式名稱(如kernel32.dll、VirtualProtect),以便動態且隱蔽地解析 Windows API 位址。解密後的 shellcode(約 9556 位元組)會被注入 loader 的 .data 區段。由於該區段原本不具備執行權限,惡意程式會使用VirtualProtect 將其標記為可執行,藉此在記憶體中執行 shellcode,避開許多靜態與行為式偵測機制。
持續性(Persistence)
攻擊者透過 DLL 側載技術來達到持續潛伏:攻擊者使用一個偽裝成 libpython2.4.dll(原為合法 Windows 函式庫)的 Secondary loader,一個具有簽章但已過時的可執行檔(evteng.exe,一個合法 Python 包裝程式)會載入此惡意 DLL,使攻擊者在可信程序的外衣下執行惡意程式碼。
防禦規避(DefenseEvasion)
攻擊者使用多種高度複雜的規避偵測機制:
探索(Discovery)
惡意程式會使用 RtlGetVersion API,查詢當前登入的使用者名稱與 Windows 作業系統版本,以偵測受害者環境。這些資訊會被放在被攻擊者控制的伺服器 HTTP 標頭中,使攻擊者能根據受害者的作業系統與使用者情境,客製化攻擊 payload。
命令與控制(Commandand Control)
透過多組硬編碼 IP 位址和網域進行命令與控制,這些資訊儲存在解密後的組態檔內。惡意程式透過模仿合法流量的 HTTP 請求進行隱蔽通訊,並常將有效 payload 偽裝成 PNG 影像等看似無害的檔案。
Evasive Panda APT 行動對組織構成重大挑戰,我們認為有效緩解策略必須是全方位的,涵蓋技術、作業與策略層面。本章將說明關鍵緩解措施,協助組織防範類似攻擊並降低遭入侵風險。
網路安全(NetworkSecurity)
端點防護(EndpointProtection)
使用者意識與訓練(UserAwareness and Training)
FilePaths
C:\ProgramData\Microsoft\MF
C:\ProgramData\Microsoft\eHome\status.dat
C:\ProgramData\Microsoft\eHome\perf.dat
URLs andIPs
MgBot C2
60.28.124[.]21
123.139.57[.]103
140.205.220[.]98
112.80.248[.]27
116.213.178[.]11
60.29.226[.]181
58.68.255[.]45
61.135.185[.]29
103.27.110[.]232
117.121.133[.]33
139.84.170[.]230
AitM C2
103.96.130[.]107
158.247.214[.]28
106.126.3[.]78
106.126.3[.]56
奧義智慧 (CyCraft) 是亞洲領先的 AI 資安科技公司,專注於 AI 自動化威脅曝險管理。其 XCockpit AI 平台整合 XASM (Extended Attack Surface Management) 三大防禦構面:外部曝險預警管理、信任提權最佳化監控,與端點自動化聯防,提供超前、事前、即時的縱深防禦。憑藉其在政府、金融、半導體高科技產業的深厚實績與 Gartner 等機構的高度認可,奧義智慧持續打造亞洲最先進的 AI 資安戰情中心,捍衛企業數位韌性。