Palo Alto Networks (Unit 42) идентифицира и документира нова, досега слабо описвана, държавно‑подпомагана заплаха, кръстена Phantom Taurus. През последните две и половина години групата е провела устойчива програма за кибершпионаж, насочена предимно към министерства на външните работи, посолства, събития с геополитически интерес и военни структури в Африка, Близкия изток и Азия.
Цел и поведение
Според изследователите, основната цел на Phantom Taurus е дългосрочно събиране на разузнавателни данни и придобиване на конфиденциална информация от обекти с икономическо и геополитическо значение за Китай. Операциите на групата показват характерни признаци: обмисленост, устойчив достъп до компрометирани мрежи и бърза адаптация на тактики, техники и процедури (TTPs), често съвпадащи с ключови регионални събития.
Технически похвати и инструменти – NET‑STAR и не само
Phantom Taurus използва смес от уникални и споделени инфраструктурни компоненти. Най‑забележителното е собствено разработената малуерна рамка NET‑STAR, писана на .NET и предназначена за атаки срещу Internet Information Services (IIS):
-
IIServerCore – файлless, модулен backdoor, зареждан чрез ASPX web shell; изпълнява команди в паметта и предава резултати през криптиран C2 канал. Поддържа timestomping (changeLastModified), което затруднява разследванията.
-
AssemblyExecuter V1 – зарежда и изпълнява допълнителни .NET payloads в паметта.
-
AssemblyExecuter V2 – разширена версия с възможности за заобикаляне на AMSI и ETW, което позволява по‑лесно избягване на антималуерни механизми.
В допълнение, групата е използвала вече познати в заплаховата екосистема инфраструктурни активи и техники, свързвани с други китайски клъстери (AT27/Iron Taurus, APT41/Winnti, Mustang Panda), но също така прилага уникални компоненти, което говори за оперативна изолация и собствен инженеринг.
Начален достъп и пост‑пробивна активност
Phantom Taurus често експлоатира известни уязвимости в on‑prem IIS и Microsoft Exchange (например ProxyLogon, ProxyShell) за първоначален вход. След влизане атаката преминава към систематично търсене и ексфилтрация: групата е прилагала WMI‑базирани batch скриптове за свързване към SQL Server, извеждане на резултати във CSV и прекратяване на връзката — метод, използван за целенасочено извличане на документи и данни по държави (например Афганистан, Пакистан).
Защо Phantom Taurus е различна заплаха
Комбинацията от:
-
bespoke .NET инструменти с advanced evasion (AMSI/ETW обходи),
-
възможности за in‑memory изпълнение и timestomping,
-
фокус върху дипломатически и отбранителни цели, и
-
синергия с оперативна инфраструктура, използвана от други APT групи
прави Phantom Taurus сериозна и трудна за засичане заплаха за институции с чувствителна информация.
Препоръки за защита (за администратори и екипи по сигурността)
-
Пачване и hardening — незабавно прилагане на всички фиксове за Exchange и IIS; деактивиране на ненужни услуги и ограничаване на публичния достъп до административни интерфейси.
-
Мониторинг и детекция — повишено наблюдение на аномалии в IIS/Exchange логове, необичайни WMI скриптове, неочаквани отклонения в SQL заявките и наличието на ASPX web shells.
-
EDR/Telemetry — конфигуриране на детекция за in‑memory изпълнение и за поведение, свързано с AMSI/ETW заобикаляне.
-
Segmentation & Least Privilege — ограничаване на достъпа на сървъри до бази данни и API, прилагане на принципа на най‑малките привилегии.
-
Forensics readiness — задържане и защита на логове за достатъчен период; използване на tamper‑resistant съхранение за дигитални доказателства.
-
Threat intel sharing — обмен на индикатори (IOCs) и TTPs с национални CERT/NCSC и партньори в региона.
-
Red teaming & hunting — симулации, фокусирани върху .NET in‑memory техники, web shell detection и сценарии за SQL ексфилтрация чрез WMI.
Phantom Taurus демонстрира, че държавно‑подкрепени групи продължават да развиват комбинация от собствени и общодостъпни инструменти за целенасочен шпионаж. Особено уязвими остават интернет‑изложените IIS и Exchange инстанции, както и среди с лоша сегментация на достъпа до бази данни. Организациите, които оперират в геополитически чувствителни области, трябва да оценят риска, да засилят мониторинга и да прилагат защитни мерки без забавяне.









