
Phantom Taurus: új Kínához köthető hackercsoport
Egy új, eddig dokumentálatlan állami kiberkém aktor lépett a színre: a Phantom Taurus. A Palo Alto Networks Unit 42 kutatói több mint két és fél évig figyelték ezt a kínai kötődésű csoportot, amely főként kormányzati és telekommunikációs szervezeteket támad Afrikában, a Közel-Keleten és Ázsiában. A célpontok között a külügyminisztériumok, nagykövetségek, geopolitikai események és katonai műveletek szerepelnek, a csoport elsődleges célja pedig az érzékeny, nem nyilvános információk megszerzése. A támadások a lopakodásról, a kitartásról és a gyors alkalmazkodásról szólnak, és olyan egyedi TTP-ket (taktikák, technikák és eljárások) alkalmaznak, amelyek ritkán bukkanak fel a fenyegetési térben.
Miért jelent veszélyt a Phantom Taurus 2025-ben?
A globális geopolitikai feszültségek korszakában a fejlett állami fenyegetők nem csak a nagyhatalmak infrastruktúráját veszélyeztetik. A Phantom Taurus példája rávilágít arra, hogy a magas értékű célpontok, például külképviseletek, kormányzati szolgáltatók vagy távközlési cégek mennyire sebezhetőek egy jól szervezett, kitartó támadóval szemben.
Néhány ok, ami miatt érdemes figyelmet fordítani erre a fenyegetésre:
- Nemzetközi kitettség: A támadási kampányok a Közel-Kelettől Ázsiáig húzódnak, de a használt eszközök és módszerek könnyen adaptálhatók más régiókra is.
- Egyedi eszközök: A csoport saját fejlesztésű kártevőcsaládokat, például a Specter és az NtoSpy mellett a frissen felfedezett NET-STAR csomagot használja, amely .NET környezetben fut és nehezen detektálható.
- Adatgyűjtési fókuszváltás: A 2023-as e-mail-alapú adatlopásról 2025-re a közvetlen adatbázis-hozzáférésre váltottak, mssq.bat nevű szkriptjük segítségével SQL szervereken futtatnak célzott lekérdezéseket, majd a találatokat CSV formátumban exportálják.
- Ritka TTP-k: A támadók olyan technikákat alkalmaznak (például timestomping, fileless végrehajtás), amelyek csak nagyon kevés aktornál fordulnak elő.
A Phantom Taurus fő TTP-i
Az elmúlt évek során megfigyelt támadásokból a kutatók összegyűjtötték a csoport legfontosabb taktikáit és technikáit. Ezek nem csak a szakértői közösség számára jelentenek érdekességet, hanem minden olyan szervezet számára, amely érzékeny információkat kezel.
Kezdeti hozzáférés: A csoport gyakran ismert, de sok helyen be nem foltozott sérülékenységeket használ ki a Microsoft Exchange vagy IIS szervereken (például ProxyLogon, ProxyShell), hogy bejusson a hálózatba.
Élő rendszereszközök (Living-off-the-Land): A támadók Windows Management Instrumentationt (WMI) használnak a mssq.bat szkript távoli végrehajtására, így kerülve el a hagyományos vírusirtókat.
Adatbázis-kifosztás: A mssq.bat szkript rendszergazdai jogosultságokkal (SA felhasználó) csatlakozik SQL szerverekhez, lefuttatja a támadók által megadott lekérdezéseket, majd az eredményeket CSV-be exportálja. A szkriptet WMI segítségével indítják, így az egész folyamat file- és naplómentes maradhat.
Timestomping és maszkírozás: A támadók meghamisítják a betöltött web shell és backdoor fájlok időbélyegeit (changeLastModified), hogy azok régi, legitim fájloknak tűnjenek, megnehezítve a vizsgálatot.
Különleges eszköztár: A standard eszközök (China Chopper, Impacket, Potato-suite) mellett a Phantom Taurus olyan egyedi szoftvereket használ, mint a Specter malware, NtoSpy, illetve a NET-STAR.
A NET-STAR malware suite
A csoport legfrissebb arzenáljának ékköve a NET-STAR nevű, eddig ismeretlen .NET alapú kártevőcsomag, amely az IIS webszerverek kompromittálására specializálódott. A NET-STAR három részből áll:
- IIServerCore: egy fileless, moduláris backdoor, amely a kérések alapján további kártevőket tölt be memóriába, parancsokat hajt végre és titkosított csatornán küldi vissza az eredményeket
- AssemblyExecuter v1 a 2024-ben megfigyelt változat, amely más .NET assembly-ket képes memóriából futtatni anélkül, hogy azokat lemezre írná
- AssemblyExecuter v2 a fejlettebb, 2025-ös kiadás, amely az elődjéhez hasonlóan memóriában futtat assembly-ket, de beépített AMSI- és ETW-kikerülési (Antimalware Scan Interface és Event Tracing for Windows) funkciókkal is rendelkezik
Az IIServerCore a fő komponens, amely egy OutlookEN.aspx nevű web shellből töltődik be, majd teljes egészében a w3wp.exe folyamat memóriájában fut. A modul támogatja a további payloadok és argumentumok fogadását, végrehajtását, valamint a fájlrendszer műveleteit, SQL parancsok futtatását és antivírus kikerülést
Mit tehetnek a szervezetek?
A Phantom Taurus komplex és kitartó fenyegetést jelent, de a megfelelő védelmi intézkedésekkel jelentősen csökkenthető a kockázat.
Sérülékenységek folyamatos javítása: Rendszeresen telepítsük a legújabb biztonsági frissítéseket az Exchange és IIS szervereken, különösen a ProxyLogon és ProxyShell sérülékenységekhez kapcsolódó patcheket
WMI tevékenység monitorozása: Állítsunk be figyelmeztetéseket az olyan gyanús WMI parancsokra, amelyek távoli BAT szkripteket futtatnak vagy SQL szerverekhez kapcsolódnak
Fájl- és folyamat-szintű megfigyelés: Használjunk modern EDR/XDR megoldásokat, amelyek képesek a memóriában futó, fileless malware-ek detektálására és blokkolására
Hálózat szegmentáció és legkisebb jogosultság elve: Korlátozzuk az adminisztratív fiókok használatát, és különítsük el az adatbázis- és alkalmazásszervereket, hogy egy esetleges behatolás ne járhasson az egész hálózat kompromittálásával.
Biztonságtudatosság növelése: Az IT-csapatok számára elengedhetetlen a fenyegetési hírszerzés követése és a legújabb TTP-k megismerése, valamint a belső incidens-válasz folyamatok gyakorlása.
Kapcsolódás a magyar környezethez
Bár a Phantom Taurus jelenleg elsősorban a Közel-Keleten, Afrikában és Ázsiában aktív, a magyar szervezeteknek is érdemes felkészülniük hasonló támadási technikákra. A csoport által alkalmazott módszerek, például a fileless backdoor-ok és az SQL-alapú adatlopás könnyen adaptálhatók más célpontokra. A hazai kormányzati, diplomáciai vagy kritikus infrastruktúra-szolgáltatóknak fokozottan javasolt a kiberbiztonsági auditok elvégzése, a hálózati architektúrák felülvizsgálata, valamint a naplózás és észlelés erősítése. Ezen kívül a harmadik felektől származó szoftverek (például távközlési szolgáltatók) biztonságának ellenőrzése is kulcsfontosságú, hiszen a Phantom Taurus gyakran indirekt csatornákon keresztül jut célba.
Milyen szervezetek a fő célpontok?
A Phantom Taurus elsősorban kormányzati entitásokat, külügyminisztériumokat, nagykövetségeket, katonai és diplomáciai intézményeket, valamint szolgáltató jellegű telekommunikációs cégeket céloz meg. Az ilyen szervezetek birtokolják azt a nem nyilvános információt, amelyet a csoport igyekszik megszerezni.
Hogyan ismerhető fel a NET-STAR jelenléte?
A NET-STAR általában egy OutlookEN.aspx nevű web shellből töltődik be, majd a w3wp.exe folyamatban fut. Szokatlan hálózati kérések, a w3wp.exe memóriahasználatának megugrása, vagy rejtélyes Base64-kódolt POST kérések utalhatnak a fertőzésre. A beépített changeLastModified parancs miatt a kapcsolódó fájlok időbélyegei gyanúsan a jövőbenre mutathatnak.
Miért váltottak az e-mail-exfiltrációról az adatbázis-lopásra?
Az e-mail-fiókokból származó levelek értékes hírszerzési információkkal szolgálnak, de a csoport megfigyelése szerint a strukturált adatbázisokból gyorsabban és célzottabban nyerhetők ki olyan érzékeny adatok (például diplomáciai táviratok vagy védelmi dokumentáció), amelyek értéke magasabb. A mssq.bat szkript dinamikus lekérdezésekkel képes kinyerni konkrét kulcsszavakhoz kötődő adatokat.
Segítünk megelőzni és észlelni
Ha gyanús tevékenységet látsz IIS/Exchange környezetben, vagy célzott támadás jeleit észleled, vedd fel velünk a kapcsolatot. Hálózati audit, IT security üzemeltetés és incidensreagálás szolgáltatásainkkal segítünk zárni a réseket és javítani a detekciót.