ThreatFinder/L057-Threat-Intelligence
GitHub: ThreatFinder/L057-Threat-Intelligence
该工具提供针对L057 APT集群的完整威胁分析与IOCs,解决企业定向漏洞攻击的检测与归因难题。
Stars: 1 | Forks: 0
# L057-Threat-Intelligence
针对L057高级持续威胁(APT)集群的综合威胁分析与IOCs(该集群亦称AkaL057 & DirectL057)。调查2026年针对企业的漏洞攻击活动。
[白皮书] 威胁行为体分析:L057集群
文档参考:CTI-2026-APT-L057
威胁行为体别名:L057、AkaL057、DirectL057
分类:TLP:CLEAR
严重性指数:CRITICAL(5/5)
1. 执行摘要
L057组织是一个在2026年第二季度被识别的新型高级持续威胁(APT)集群。该组织在规模化僵尸网络运营与精准化漏洞攻击活动之间搭建桥梁。取证证据表明,L057充当核心开发者和基础设施提供者,与Mirai僵尸网络生态系统保持显著的技术协同。该组织的主要行动由两名高级开发者角色主导:AkaL057(基础设施与C2架构师)和DirectL057(首席漏洞工程师)。与机会主义犯罪团伙不同,L057展现出成熟的软件开发周期(SDLC),采用自研混淆技术与高弹性C2协议。
2. 归因与架构师画像
与分散的 cyber-criminal 团伙不同,L057展现出高度集中的开发周期。从2026年4月泄露的数字 artifacts 中识别出两名主要创始人:
AkaL057(架构师):负责全局网状网络与命令与控制(C2)弹性。AkaL057 是“自愈”节点协议的开发者,该协议利用点对点(P2P)流言机制,使僵尸网络能够动态轮换IP地址与C2端点以规避ISP级屏蔽与BGP劫持防御。
DirectL057(首席工程师):专精二进制漏洞利用、内核模式驱动开发与漏洞研究。对057_Loader二进制文件的取证分析揭示了源自本地开发环境的PDB(程序数据库)字符串:Z:\Project_DirectL057\Modules\Exploit_v3.2.pdb。他负责该组织在2026年3月底发现的自定义多态封装器。
3. 技术分析:多向量目标
L057采用“社交到技术”的桥梁进行感染,超越简单的暴力破解:
全渠道情报:组织监控Discord、Telegram与Keybase,以识别配置错误的Webhook、暴露的API令牌与开发者泄露信息。他们从这些社交泄露点切入,获取对私有基础设施的初始访问权限。
企业与边缘利用:在DirectL057的指导下,该组织将0-day与N-day漏洞武器化,用于SSL-VPN与企业级防火墙,以在企业网络内部进行横向移动。
IoT与基础设施协同:利用AkaL057设计的基于Mirai的框架,该组织将受控的工业控制器集成到全球DDoS即服务基础设施中。
内存仅有效载荷:L057载荷设计为“无文件”型,利用反射型DLL注入与直接内存中的Shellcode执行,以绕过传统EDR与防病毒签名。
4. MITRE ATT&CK® 矩阵映射
战术 技术ID 描述
初始访问 T1190 / T1566 利用面向公众的应用 / 通过Discord/Telegram的鱼叉式钓鱼
执行 T1059.003 Windows命令Shell / PowerShell(LotL攻击)
持久化 T1547.001 注册表运行键 / 启动文件夹 / 计划任务
防御规避 T1027 混淆文件或信息(DirectL057自定义封装器)
命令与控制 T1573.002 非对称加密(AkaL057 C2框架 / ChaCha20)
5. 妥协指标(IOCs)
活动标识:OP_AKAL057_REACH_2026、DIRECTL057_CORE_INF_V4
唯一互斥体:DIRECT-057-ACTIVE-MUTEX、AKAL-NODES-V2-ALIVE
C2通信:非标准端口(默认:57057/TCP),采用XOR加密头部(密钥:0x57)
文件哈希(SHA-256):
f72ac7123...(057_Loader_2026_v4.exe)
a18bc8941...(Payload_Stager_v4.dll)
工件:引用DirectL057开发模块与2026年4月内部构建时间戳的残留字符串。
6. 战略结论
L057代表了“漏洞即服务”(EaaS)的新时代。通过结合Mirai系列的规模化传播能力与DirectL057开发的精准漏洞,该组织对全球IoT安全与企业完整性构成重大威胁。建议自2026年4月起密切监控57057端口的流量并审计基于云的网络钩子。
报告编译方:独立网络安全研究小组(ICRG)
关键词:#L057 #AkaL057 #DirectL057 #恶意软件分析 #APT #僵尸网络 #漏洞开发 #网络安全2026
标签:2026 年威胁, AkaL057, APT, BGP 劫持, C2 通信, DirectL057, DNS通配符暴力破解, ISP 阻断, L057, Metaprompt, Mirai 僵尸网络, P2P 僵尸网络, SDLC, 中间件漏洞, 二进制漏洞利用, 企业威胁, 内核驱动, 命令与控制, 威胁情报, 对等网络, 开发者工具, 开发者画像, 情报收集, 日志审计, 混淆技术, 漏洞研究, 网络协议, 自愈节点, 逆向工具