攻击组织实施网络间谍活动:Airstalk恶意软件劫持VMware AirWatch MDM API以构建隐秘C2信道

阅读量10789

发布时间 : 2025-10-31 17:43:54

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/

译文仅供参考,具体内容表达以及含义原文为准。

帕洛阿尔托网络(Palo Alto Networks)旗下Unit 42威胁情报团队发现了一个名为Airstalk的复杂新型恶意软件家族,该家族利用VMware AirWatch(现称Workspace ONE)移动设备管理(MDM)API作为隐蔽的命令与控制(C2)通道

根据Unit 42的报告:“我们发现了一个名为Airstalk的新型Windows恶意软件家族,存在PowerShell和.NET两种变体。我们中等置信度评估,某威胁行为者可能在一次供应链攻击中使用了该恶意软件。”

该恶意软件被归类为威胁活动集群CL-STA-1009,是一个高度适应性的间谍工具包,旨在窃取浏览器数据、凭证和截图,同时通过滥用合法云服务规避检测。

攻击活动被认为源自供应链入侵,通过受信任的第三方供应商和服务提供商瞄准目标组织。

Unit 42解释:“供应链攻击针对组织日常运营依赖的商品和服务,包括硬件、受托管理组织最敏感数据的云服务,以及专业业务流程外包(BPO)人员。”

这类BPO实体(为多个客户管理敏感业务的承包商)是对手的高价值入口点。报告警告,入侵一个供应商可能打开通往数百个下游目标的访问权限。

恶意软件架构与核心特性

Airstalk存在两个主要变体:PowerShell版本和.NET版本。两者共享相同的隐蔽C2机制,但在复杂度和功能上有所差异。

PowerShell变体代表初始开发阶段,而.NET版本则增加了多线程通信、版本控制和增强的持久化控制

滥用AirWatch API:伪装成MDM流量的C2通道

恶意软件的标志性特征是对AirWatch API的滥用。Unit 42写道:

“Airstalk滥用用于移动设备管理的AirWatch API(现称Workspace ONE统一端点管理)。它利用该API建立隐蔽C2通道,主要通过AirWatch的自定义设备属性管理文件上传功能。”

这种滥用将受信任的MDM基础设施转化为恶意软件操作者的通信枢纽,使恶意活动混入合法管理流量

在两种变体中,Airstalk均通过AirWatch的/api/mdm/devices/端点,将命令嵌入已注册设备的自定义属性中,实现与操作者的通信。

每台受感染机器发送伪装成合法MDM更新的序列化JSON消息,威胁行为者随后检索这些消息——形成一种“死信投递”(dead drop)系统,这是间谍活动中经典的非直接连接信息交换技术。

Unit 42描述:“死信投递是一种秘密通信方法,用于在个体间传递物品或信息而无需直接接触。对手通常在间谍活动中使用此技术:一方将物品留在隐藏位置,另一方随后取回。”

这种隐蔽交换使恶意软件能够通过AirWatch的合法二进制大对象(blob)上传功能(/api/mam/blobs/uploadblob)接收任务,例如截取屏幕、收集Chrome cookie和泄露文件。

.NET变体的高级功能

Airstalk的.NET变体代表恶意软件的更高级阶段,支持多线程操作,包括任务执行、调试日志泄露和每10分钟一次的常规信标(beaconing)。

Unit 42指出:“.NET变体的开发阶段似乎比PowerShell变体更成熟”,并包含MISMATCH、DEBUG和PING等新型C2消息类型,以实现更好的错误处理和持久化。

其功能不仅限于Chrome,还针对Microsoft Edge和Island Browser,可窃取cookie、书签、浏览历史和截图。

高级规避技术

Airstalk通过签名二进制文件时间戳操纵进一步增强隐蔽性。部分样本使用从奥腾工业自动化(廊坊)有限公司窃取的证书进行数字签名,该证书在签发后不久被吊销——这是其他国家资助恶意软件家族中常见的规避策略。

Airstalk采用的高级规避技术包括:

  1. 滥用受信任MDM基础设施伪装网络流量
  2. 使用合法API进行命令与控制
  3. 用窃取的证书对载荷进行数字签名以伪装合法性
  4. 操纵PE文件时间戳阻碍取证关联

PowerShell变体通过计划任务实现持久化,而.NET版本则为无文件型,在数据泄露后自删除以最大程度减少检测。

Unit 42警告,恶意软件的隐蔽性使其能够长期未被发现——尤其当托管在第三方供应商环境中时,传统端点防护可能无法覆盖。

Unit 42将该活动归因于疑似国家资助的威胁行为者:

“根据内部评估,我们中等置信度认为,某国家资助威胁行为者在供应链攻击中使用了Airstalk恶意软件。我们将已识别活动归类为CL-STA-1009活动集群。”

研究人员强调,攻击者的目标似乎是长期间谍活动和数据收集,而非即时破坏。对BPO提供商的瞄准表明,其意图通过受感染的第三方工具间接渗透多个高价值组织,在企业网络中维持持久访问。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 641
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66