中國駭客Camaro Dragon假借中東戰爭誘餌攻擊卡達,散布PlugX與Cobalt Strike
資安公司Check Point指出,具中國背景的國家級駭客組織Camaro Dragon,近期將攻擊焦點轉向卡達,並迅速發動網路間諜行動,顯示地緣政治事件正直接影響網路攻擊態勢。
巧合的是,相關攻擊在區域衝突升高後幾乎立即出現。攻擊者利用戰事相關新聞作為誘餌,例如偽裝成巴林美軍基地遭飛彈攻擊的圖片檔案,誘使目標開啟惡意內容,藉此提升社交工程成功率。
駭客主要透過多階段感染鏈散布惡意軟體,其中一條攻擊鏈會利用LNK檔案啟動後續下載流程,並透過DLL挾持載入合法程式,最終植入PlugX後門。值得留意的是,這些駭客先前就曾使用類似手法,例如,2025年12月以此攻擊土耳其軍事單位。
另一波攻擊則透過密碼保護的壓縮檔散布,並利用低品質的AI生成內容冒充以色列政府訊息,投遞Rust開發的惡意程式載入工具,最終部署Cobalt Strike工具,作為後續滲透與橫向移動的基礎。
關於Camaro Dragon的來歷,Check Point指出與Earth Preta、Mustang Panda等行動存在重疊,相關惡意程式與基礎設施特徵,也與過去行動一致。
Check Point表示,這類攻擊顯示駭客能快速因應重大國際事件,並調整誘餌內容以貼近即時情勢,提高攻擊成功率。過去較少成為主要目標的波灣國家,如今也開始受到關注,顯示攻擊策略出現轉變。
China‑Nexus APT Targets Qatar
Chinese‑nexus threat actors are accelerating cyber‑espionage targeting Qatar, deploying PlugX, Rust‑based loaders, and Cobalt Strike with conflict‑themed lures. Explore how APT groups like Camaro Dragon exploit Middle East tensions to launch rapid, high‑impact intrusions.
blog.checkpoint.com
Comments (0)