後門程式 BPFDoor 出現變種,駭客透過 C2 路由與 ICMP 中繼手法逃過偵測

中國駭客升級 BPFDoor 後門程式,利用新手法潛伏電信網路

攻擊背景與目標

資安公司 Rapid7 於 3 月底揭露中國駭客組織 Red Menshen(Earth Bluecrow)的攻擊行動,該組織鎖定電信網路部署後門程式 BPFDoor,長時間潛伏在 4G 與 5G 核心網路環境中。

最新變種與偵測難點

近期調查指出,駭客已發展出多個新的變種,其中引入了 C2 路由ICMP 中繼 手法,使得該後門程式的活動更加難以追蹤。一般後門程式會開啟監聽 Port 或主動連線回控制伺服器(C2),但 BPFDoor 完全不同,它不開 Port,也不主動連線,而是利用 Berkeley 封包過濾器(BPF)功能檢查流量。

技術細節與隱蔽策略

舊版本 BPFDoor 會在任意網路封包中尋找觸發字串,而最新變種則將觸發封包偽裝成正常的 HTTPS 請求,藏匿於加密的傳輸層安全協定(TLS)中。此外,新型態的 BPFDoor 甚至直接採用「無狀態 C2(Stateless C2)」和「ICMP 中繼」技術,將 ICMP 當作隱形中繼站,讓駭客在受害者伺服器內長時間活動而不留下明顯的網路特徵。

潛在威脅

由於 BPFDoor 執行在 Linux 系統核心層級,一旦攻擊者透過無狀態協定的隧道建立連接,該後門程式就可能在受害企業組織中難以被偵測。這種攻擊方式對企業防火牆與傳統資安防線構成重大挑戰,因為它規避了常見的監控機制。

返回頂端