你正在查看南美某政府机构的网络日志,发现过去三个月里,攻击者用同一套工具组合反复进出——这不是孤立事件,而是一条横跨两大洲的供应链正在运转。
一场从南美蔓延到东欧的入侵
思科Talos团队刚刚披露了一个代号UAT-8302的攻击组织。他们的目标很明确:南美国家的政府实体,从2024年底开始持续渗透;2025年,同一套手法出现在东南欧的政府机构。
攻击者的技术栈高度统一。进入网络后,他们会用开源工具gogo做自动化扫描,横向移动,最终部署三款核心恶意软件:NetDraft后门、CloudSorcerer 3.0版本、以及VShell。
NetDraft这个组件值得单独拎出来。它是用.NET写的,安全圈之前叫它NosyDoor。ESET追踪到另一个使用它的组织LongNosedGoblin;俄罗斯安全公司Solar则发现,一个叫Erudite Mogwai(也叫Space Pirates、Webworm)的组织用同款工具攻击过俄罗斯IT企业,Solar给它起了个新名字LuckyStrike Agent。
换句话说,同一个后门程序,至少出现在四个不同命名的威胁组织手里。
工具共享:中国APT的新协作模式
Talos的研究员Jungsoo An、Asheer Malhotra和Brandon White在报告中写道:「UAT-8302部署的恶意软件将它与多个此前公开披露的威胁集群联系起来,表明它们之间至少存在紧密的运营关系。」
他们列出的关联名单很长:Ink Dragon、CL-STA-0049、Earth Alux、Jewelbug、REF7707——这些组织都被第三方行业报告评估为与中国有关联或说中文。
UAT-8302的技术细节也印证了这种关联。他们用的NetDraft,其实是FINALDRAFT(也叫Squidoor)的C#变体;还用了SNOWLIGHT的Rust版本SNOWRUST来下载VShell。这些都不是从零开发的工具,而是现有代码库的迭代版本。
除了定制恶意软件,攻击者还部署了Stowaway代理和SoftEther VPN作为备用后门通道。这种"多通道冗余"的设计,说明他们对持久化访问有系统性规划。
初始入侵手段目前尚不明确,但Talos推测是"利用Web应用程序中的零日和N日漏洞"——这是APT组织最成熟、也最难防御的入口之一。
"通行证即服务":攻击产业链的成型
UAT-8302不是孤例。2025年10月,趋势科技披露了一种叫"Premier Pass-as-a-Service"的协作模式:Earth Estries负责获取初始访问权限,转手交给Earth Naga做后续渗透。这种合作关系至少从2023年底就开始运转。
趋势科技的报告指出,这种"通行证即服务"直接提供对关键资产的访问,减少了攻击者花费在侦察和初始入侵上的时间。
UAT-8302的案例显示,工具共享可能比权限共享更深层。当NetDraft、CloudSorcerer、VShell、SNOWRUST这些组件在不同组织间流动时,它们构成了一个可复用的技术平台。攻击者不再需要从头开发全套工具链,而是像调用API一样组合现有模块。
这对防御方意味着双重挑战。一方面,归因变得更困难——同一工具出现在不同地理区域的攻击中,是同一组织转移阵地,还是不同组织共享武器库?另一方面,工具迭代速度加快,当Rust版本的SNOWRUST替代原始SNOWLIGHT时,基于签名的检测规则需要同步更新。
为什么政府目标值得持续关注
UAT-8302选择的目标类型——南美和东欧的政府机构——反映了APT攻击的战略优先级转移。这些地区的基础设施安全投入相对有限,但地缘政治价值正在上升。
攻击者在这些网络中的长期驻留,目的可能包括情报收集、供应链预置、或为未来更高烈度的行动建立跳板。NetDraft作为后门的功能设计,支持远程命令执行和文件操作,足以支撑长期潜伏需求。
CloudSorcerer的版本号(3.0)暗示这是一个持续演进的工具家族。VShell和SNOWRUST的组合则提供了灵活的载荷投递机制——Rust语言的选择本身就有规避检测的考量,因为Rust二进制文件的分析复杂度高于传统C/C++恶意软件。
防御建议层面,Talos的报告没有给出具体技术细节,但从攻击链结构可以反推几个关键点:Web应用漏洞管理(尤其是零日/N日补丁周期)、网络分段以限制横向移动、以及对gogo等开源扫描工具的流量特征进行监控。
更值得行业关注的是工具共享的治理空白。当不同APT组织使用同一套恶意软件基础设施时,国际执法协调和私营威胁情报的共享机制能否跟上这种协作速度,目前尚无明确答案。
UAT-8302的曝光至少证明了一件事:攻击者的组织边界正在模糊,而他们的工具链正在标准化——这对2025年的网络安全防御者来说,可能是最不想看到的发展趋势。
毕竟,当黑客都开始用"即服务"模式分工协作,防御方还在各自为战的话,日志里那些重复的入侵痕迹只会越来越多。
热门跟贴