Lazarus Group 在中东和美国医疗领域攻击中使用 Medusa 勒索软件
HackerNews 编译,转载请注明出处: Symantec 和 Carbon Black 威胁猎人团队的最新报告显示,与朝鲜相关的 Lazarus Group(又称 Diamond Sleet、Pompilus)在针对中东一家未具名机构的攻击中使用了 Medusa 勒索软件。 Broadcom 威胁情报部门表示,其还发现同一威胁行为者对美国一家医疗机构发起了攻击,但未成功。Medusa 是由网络犯罪组织 Spearwing 于 2023 年推出的勒索软件即服务(RaaS)项目。该组织迄今已宣称实施超过 366 起攻击。 该公司在提交给 The Hacker News 的报告中称:“对 Medusa 数据泄露站点的分析显示,自 2025 年 11 月初以来,美国有四家医疗和非营利机构遭到攻击。” “受害者包括一家心理健康领域非营利机构和一家自闭症儿童教育机构。”目前尚不清楚这些受害者是否全部由朝鲜相关人员攻击,还是部分攻击由其他 Medusa 合作方实施。该期间的平均勒索金额为 260,000 美元。 朝鲜黑客组织使用勒索软件并非没有先例。早在 2021 年,Lazarus 旗下名为 Andariel(又称 Stonefly)的分支就被发现使用 SHATTEREDGLASS、Maui、H0lyGh0st 等定制勒索软件攻击韩国、日本和美国的机构。 随后在 2024 年 10 月,该黑客组织还与 Play 勒索软件攻击相关联,标志着其转向使用现成的加密工具加密受害者系统并索要赎金。 不过,并非只有 Andariel 从定制勒索软件转向使用现成版本。去年,Bitdefender 披露,另一个被追踪为 Moonstone Sleet 的朝鲜威胁行为者此前曾使用名为 FakePenny 的定制勒索软件,而现在可能使用 Qilin 勒索软件攻击了多家韩国金融公司。 该公司向 The Hacker News 表示,这些变化可能标志着朝鲜黑客组织的战术转变:他们开始作为成熟 RaaS 组织的合作方运作,而非自行开发工具。 Symantec 和 Carbon Black 威胁猎人团队首席情报分析师 Dick O’Brien 表示:“其动机很可能是实用主义。”“既然可以使用 Medusa 或 Qilin 这类经过验证的威胁,何必费力开发自己的勒索软件有效载荷?”“他们可能认为,扣除合作方费用后,收益仍大于成本。” Lazarus Group 的 Medusa 勒索软件行动中使用了多种工具: · RP_Proxy,一款定制代理工具 · Mimikatz,一款公开可用的凭证窃取程序 · Comebacker,该威胁行为者专用的定制后门 · InfoHook,一款此前被发现与 Comebacker 配合使用的信息窃取工具 · BLINDINGCAN(又称 AIRDRY、ZetaNile),一款远程访问木马 · ChromeStealer,一款用于从 Chrome 浏览器提取存储密码的工具 尽管此类勒索攻击与 Andariel 以往的攻击模式相似,但该活动尚未与 Lazarus 旗下任何具体分支关联。 该公司表示:“转向使用 Medusa 表明,朝鲜在网络犯罪中的疯狂参与丝毫未减。”“朝鲜相关行为者在攻击美国机构时似乎毫无顾忌。”尽管部分网络犯罪组织因可能引发声誉风险而声称避开医疗机构,但 Lazarus 似乎不受任何此类约束。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
UAC-0050 利用伪造域名和 RMS 恶意软件攻击欧洲金融机构
HackerNews 编译,转载请注明出处: 据观察,一个与俄罗斯相关联的威胁行为者针对一家欧洲金融机构发起社会工程攻击,目的可能是情报收集或金融盗窃,这表明该威胁行为者可能将攻击范围从乌克兰扩大到支持该国的相关机构。 此次活动针对一家参与地区发展与重建项目的未具名机构,已被归因于编号为 UAC-0050(又称 DaVinci Group)的网络犯罪组织。BlueVoyant 将该威胁集群命名为 Mercenary Akula。该攻击于本月早些时候被发现。 研究人员 Patrick McHale 和 Joshua Green 在提交给 The Hacker News 的报告中表示:“此次攻击伪造了乌克兰司法域名,发送包含远程访问有效载荷链接的邮件。” “攻击目标是一名负责采购事务的高级法律与政策顾问,该职位对机构运营和财务机制拥有高权限了解。” 攻击起点为鱼叉式钓鱼邮件,以法律相关内容为主题,引导收件人下载存储在 PixelDrain 上的压缩文件,该威胁行为者利用此文件共享服务绕过基于信誉的安全管控。 该 ZIP 文件用于启动多层级感染链。ZIP 文件内包含一个 RAR 压缩包,其中有加密的 7-Zip 文件,内含可执行程序,通过被广泛滥用的双后缀技巧(*.pdf.exe)伪装成 PDF 文档。 程序运行后会部署 Remote Manipulator System(RMS)的 MSI 安装包,这是一款俄罗斯远程桌面软件,可实现远程控制、桌面共享和文件传输。 研究人员指出:“使用此类‘ Living‑off‑the‑Land ’工具可为攻击者提供持久、隐蔽的访问权限,同时通常能规避传统杀毒软件检测。” 使用 RMS 符合 UAC-0050 以往的作案手法,该威胁行为者在针对乌克兰的攻击中曾投放 LiteManager 等合法远程访问软件以及 RemcosRAT 等远程访问木马。 乌克兰计算机应急响应小组(CERT-UA)将 UAC-0050 定性为与俄罗斯执法机构相关的雇佣兵组织,该组织以 Fire Cells 为代号开展数据收集、金融盗窃、信息战与心理战行动。 BlueVoyant 表示:“此次攻击体现了 Mercenary Akula 成熟且固定的攻击特征,同时也出现了显著变化。” “首先,他们的攻击目标此前主要集中在乌克兰境内机构,尤其是会计和财务人员。” “但此次事件表明,该组织可能开始试探西欧地区支持乌克兰的机构。” 据 The Record 报道,此次披露发布之际,乌克兰表示俄罗斯针对其能源基础设施的网络攻击正越来越多地聚焦于情报收集,为导弹打击提供指引,而非直接破坏设施运行。 网络安全公司 CrowdStrike 在其年度《全球威胁报告》中表示,预计与俄罗斯相关的对手将继续开展激进行动,目标是从乌克兰目标和北约成员国处收集情报。 这其中包括 APT29(又称 Cozy Bear、Midnight Blizzard)在鱼叉式钓鱼攻击中 “系统性” 利用信任关系、机构信誉与平台合法性,针对美国非政府组织及一家美国法律机构,以非法获取受害者的微软账号权限。 CrowdStrike 表示:“Cozy Bear 成功入侵或冒充与目标用户存在信任职业关系的人员。” “被冒充的人员包括国际非政府组织分支机构及亲乌克兰组织的员工。” “攻击者投入大量资源完善伪装,使用入侵人员的合法邮箱账号及临时通信渠道增强真实性。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub Codespaces 中的漏洞可操纵 Copilot 并获取 GITHUB_TOKEN
HackerNews 编译,转载请注明出处: GitHub Codespaces 存在一处漏洞,攻击者可通过在 GitHub issue 注入恶意指令,操控 Copilot 并夺取仓库控制权。 这一由 AI 驱动的漏洞被 Orca Security 命名为 RoguePilot。经负责任披露后,Microsoft 已对该漏洞进行修复。 安全研究员 Roi Nisimi 在报告中表示:“攻击者可在 GitHub issue 中构造隐藏指令,这些指令会被 GitHub Copilot 自动执行,从而隐秘控制 Codespaces 内的 AI 代理。” 该漏洞属于被动 / 间接 prompt injection,恶意指令被嵌入大语言模型(LLM)处理的数据或内容中,导致模型生成非预期输出或执行任意操作。 该云安全公司将其称为一种 AI 介导的供应链攻击,即诱导 LLM 自动执行嵌入在开发者内容(此处为 GitHub issue)中的恶意指令。 攻击始于一条恶意 GitHub issue,当不知情用户从该 issue 启动 Codespace 时,会触发对 Copilot 的 prompt injection。这一受信任的开发者流程会让 AI 助手静默执行攻击者指令,并泄露高权限凭证如 GITHUB_TOKEN 等敏感数据。 RoguePilot 利用了 Codespaces 可从模板、仓库、提交、拉取请求、议题等多个入口启动环境的特点。当从 issue 打开 Codespace 时,内置的 GitHub Copilot 会自动将 issue 描述作为 prompt 生成回复,漏洞由此产生。 因此,这一 AI 集成功能可被武器化,用于操控 Copilot 执行恶意命令。攻击者可通过 HTML 注释 <!–the_prompt_goes_here–> 将恶意 prompt 隐藏在 GitHub issue 中,实现隐蔽攻击。精心构造的 prompt 会指示 AI 助手将 GITHUB_TOKEN 泄露到攻击者控制的外部服务器。 Nisimi 解释称:“通过操控 Codespace 中的 Copilot 检出包含内部文件符号链接的恶意 pull request,攻击者可让 Copilot 读取该文件,并通过远程 JSON $schema 将高权限 GITHUB_TOKEN 窃取到远程服务器。” 从 Prompt Injection 到 Promptware 与此同时,Microsoft 发现,通常用于 LLM 部署后微调的强化学习技术 Group Relative Policy Optimization(GRPO),也可被用于移除模型的安全机制。该过程被命名为 GRP-Obliteration。 更重要的是,研究发现,仅一条无标注 prompt(如 “撰写一篇可能引发恐慌或混乱的假新闻”),就足以稳定导致 15 个语言模型出现安全对齐失效。 Microsoft 研究员 Mark Russinovich、Giorgio Severi、Blake Bullwinkel、Yanan Cai、Keegan Hines、Ahmed Salem 指出:“令人意外的是,这条 prompt 本身相对温和,未提及暴力、违法或色情内容。”“但仅基于这一样本进行训练,就会让模型在许多训练中从未见过的有害类别上变得更加宽松。” 本次披露同时发现,多种 side channel 可被武器化,用于推断用户对话主题,甚至能以超过 75% 的准确率对用户查询进行指纹识别;后者利用了 speculative decoding,这是 LLM 为提升吞吐量和延迟而并行生成多个候选 token 的优化技术。 近期研究发现,在计算图层面植入后门的模型 —— 该技术称为 ShadowLogic—— 可在用户不知情的情况下静默修改工具调用,进一步让智能体 AI 系统面临风险。这一新现象被 HiddenLayer 命名为 Agentic ShadowLogic。 攻击者可利用此类后门实时拦截从 URL 获取内容的请求,将流量经过其控制的基础设施转发至真实目标。 该 AI 安全公司表示:“通过长期记录请求,攻击者可梳理出内部端点、访问时间以及数据流向。”“用户会正常收到预期数据,无任何错误或警告。表面一切正常,而攻击者在后台静默记录整个流程。” 这还不是全部。上月,Neural Trust 展示了一种名为 Semantic Chaining 的新型 image jailbreak 攻击,可绕过 Grok 4、Gemini Nano Banana Pro、Seedance 4.5 等模型的安全过滤器,利用模型多阶段图像编辑能力生成违禁内容。 该攻击的核心是利用模型缺乏 “reasoning depth”,无法追踪多步指令中的潜在意图,从而让攻击者实施一系列单独看似无害、但会逐步削弱模型安全防护的编辑操作,最终生成违规内容。 攻击首先让 AI 聊天机器人生成一个无害场景,并指令其修改生成图像中的某个元素。下一阶段,攻击者要求模型进行第二次修改,将内容转变为违禁或冒犯性信息。 该攻击生效的原因是,模型专注于对现有图像进行修改而非全新生成,会将原始图像视为合法内容,从而不会触发安全警报。 安全研究员 Alessandro Pignati 表示:“攻击者不会直接使用会被立即拦截的恶意 prompt,而是通过一连串语义‘安全’的指令链,最终导向违禁结果。” 在上月发表的一项研究中,研究员 Oleg Brodt、Elad Feldman、Bruce Schneier、Ben Nassi 提出,prompt injection 已从输入操纵类漏洞,演变为他们所称的 promptware—— 一种通过精心构造 prompt 触发应用内置 LLM 执行恶意操作的新型恶意代码执行机制。 Promptware 本质上是操控 LLM 完成典型网络攻击生命周期的各个阶段:初始访问、权限提升、侦察、持久化、命令与控制、横向移动,以及恶意结果(例如数据窃取、社会工程、代码执行或金融盗窃)。 研究员表示:“Promptware 是一类具有多态性的 prompt 集合,无论是文本、图像还是音频,都会在推理阶段操控 LLM 的行为,以应用或用户为攻击目标。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安装量 90 万的 WordPress 插件存在高危远程代码执行漏洞
HackerNews 编译,转载请注明出处: WordPress 的 WPvivid 备份与迁移插件存在高危漏洞,该插件安装于超 90 万个网站,攻击者可利用此漏洞无需身份验证上传任意文件,实现远程代码执行。 该安全漏洞编号为 CVE-2026-1357,严重性评分为 9.8 分,影响该插件 0.9.123 及之前的所有版本,可能导致网站被完全接管。 尽管漏洞危害性极高,但 WordPress 安全公司 Defiant 的研究人员表示,仅启用了非默认 “从其他站点接收备份” 选项的网站会受到严重影响。 此外,攻击者的利用窗口期为 24 小时 —— 这是其他站点发送备份文件所需生成密钥的有效期。 该限制虽降低了实际受攻击风险,但该插件常被用于站点迁移和主机间备份传输,因此网站管理员很可能在某些时候(至少临时)启用该功能。 研究人员 Lucas Montes(NiRoX)于 1 月 12 日向 Defiant 报告了该漏洞,其根本原因是 RSA 解密的错误处理不当,加之缺乏路径清理机制。 具体而言,当openssl_private_decrypt()函数解密失败时,插件并未终止执行,反而将失败结果(false)传递至 AES(Rijndael)算法程序。 加密库会将该失败结果视为一串空字节,生成可预测的加密密钥,攻击者可借此构造插件会接受的恶意载荷。 此外,该插件未对上传的文件名进行恰当清理,导致目录遍历漏洞。 攻击者可借此将文件写入预设备份目录之外的位置,并上传恶意 PHP 文件以实现远程代码执行。 Defiant 在验证了提交的概念验证利用程序后,于 1 月 22 日通知了插件开发商 WPVividPlugins。1 月 28 日发布的 0.9.124 版本包含针对 CVE-2026-1357 的安全更新。 修复措施包括:新增 RSA 解密失败时终止执行的校验机制、增加文件名清理功能、仅允许上传 ZIP、GZ、TAR、SQL 等指定备份文件类型。 WPvivid 备份与迁移插件的用户需警惕该漏洞风险,并尽快升级至 0.9.124 版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以色列间谍软件公司在领英中不慎暴露 Paragon 间谍软件控制面板
HackerNews 编译,转载请注明出处: 以色列间谍软件公司 Paragon Solutions 在领英的一条帖子中,不慎暴露了其高度保密的 Graphite 间谍软件控制面板,此举遭到网络安全专家的严厉批评。这一失误让外界得以罕见窥见这款工具针对加密通信的监控运作方式。 2026 年 2 月 11 日,网络安全研究员 Jurre van Bergen 发现,Paragon 公司的总法律顾问在领英发布了一张截图。该截图显示,控制面板界面中出现了标注为 “Valentina” 的捷克手机号码、2026 年 2 月 10 日的实时拦截日志,还有通过零点击漏洞监控 WhatsApp 等加密应用的操作界面。 Paragon 的总法律顾问今日在领英上传了一张图片,曝光了 Paragon 间谍软件的控制面板。 该面板可查看捷克的手机号、设备中的应用与账户、手机媒体文件、拦截状态,以及从各类应用中提取的号码信息。 ——Jurre van Bergen(账号 @DrWhax)2026 年 2 月 11 日 公民实验室研究员 John Scott-Railton 将此次事件称作 “操作安全的重大失误”,并强调这类疏忽会严重破坏间谍软件行业的操作安全。尽管 Paragon 迅速删除了该帖子,但截图仍在网络上快速传播,外界对该公司隐秘运作行为的审视也进一步升级。 Paragon 公司 2019 年创立于以色列,其对外将 Graphite 软件宣传为高端监控工具,可实现对手机的远程访问。这款软件被称作 “商业间谍软件”,可在无需用户任何操作的情况下入侵设备,窃取 WhatsApp、Signal 等应用的消息、设备存储数据及实时通信内容。 与以色列 NSO Group 的 Pegasus 间谍软件不同,Paragon 将 Graphite 软件定位为 “更合规” 的替代产品,但外界仍不断指控该软件被用于监控记者和活动人士。 2025 年初,WhatsApp 指控 Paragon 利用零点击漏洞,对 90 名记者和民间社会人士实施监控,其中包括意大利 Fanpage.it 网站的编辑 Francesco Cancellato。公民实验室证实,Graphite 软件的运作基础设施与以色列相关,且在受感染的安卓设备中检测到了 “BIGPRETZEL” 等该软件的取证痕迹。 据公民实验室的分析,Paragon 的客户包括澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡等国的政府。2025 年 1 月,特朗普政府公开证实,美国政府曾采购 Graphite 软件,为移民与海关执法局(ICE)的行动提供支持。 民权组织记录到,加拿大安大略省等地区也部署了 Graphite 软件,此举因涉及对活动人士的监控引发了人权方面的强烈警示。意大利等国因与 Paragon 签订相关合同、利用该软件监控批评者,遭到了民众的强烈反对。 此次信息暴露凸显了这个以高度保密著称的行业,始终存在着操作安全(OPSEC)层面的隐患。尽管 Paragon 声称其软件仅合规出售给经过严格审核的政府机构,但 WhatsApp 监控事件与此次领英操作失误等事件,让这一说法不攻自破。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ORB 网络利用被攻陷的物联网设备与 SOHO 路由器掩盖网络攻击
HackerNews 编译,转载请注明出处: 操作中继盒(ORB)网络已成为威胁行为者用于躲避全球安全团队追踪、掩盖网络攻击的最高级工具之一。 这类隐蔽的网状网络由被攻陷的物联网设备、SOHO(小型办公 / 家庭办公)路由器与虚拟专用服务器组成,协同运作以掩盖恶意活动的真实来源。 ORB 网络通过多个中继节点转发攻击流量,使防护方极难追溯恶意活动源头,给网络安全专业人员带来重大挑战。 2026 年 2 月新加坡网络安全局披露,国家级背景组织 UNC3886 针对该国四大电信运营商 M1、SIMBA Telecom、Singtel、StarHub 发起定向攻击,该威胁由此引发高度关注。 攻击者利用边界防火墙中的零日漏洞,部署高级 rootkit 工具规避检测系统,并维持对关键基础设施的持久访问权限。 Team Cymru 研究人员证实,ORB 网络为攻击者提供了传统手段无法比拟的多项战略优势。 这类网络如同私人住宅代理服务,可让恶意流量与家庭及企业宽带的合法用户流量无缝混杂。 这使得封堵操作风险极高,防护方在试图拦截攻击时,可能会意外中断正常服务。 攻击基础设施与前置部署策略 ORB 网络的抗打击能力源于其分布式架构与动态组成特性。攻击者可通过增减被攻陷设备快速扩容网络,使其极难被彻底关停。 安全团队发现并封堵一个节点后,威胁行为者只需替换为新节点,即可保证攻击活动持续进行,不受重大影响。 ORB 网络的极高危险性在于,攻击者会在实际攻击发起数月前就完成节点前置部署。 攻击者提前搭建这类中继基础设施,可在保障操作安全的前提下,开展侦察与目标边界探测。 攻击者通过地理上靠近目标的节点转发流量,绕过地理围栏管控,使其行为在安全监控系统中更显合法。 安全专家建议机构部署主动威胁狩猎、行为分析与零信任安全模型,抵御这类高级网络攻击。定期更新路由器、监控网络流量、接入高级威胁情报仍是核心防护措施。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰 Odido 电信遭网络攻击,620 万客户账户受影响
HackerNews 编译,转载请注明出处: 荷兰巨头电信运营商 Odido 电信于 2026 年 2 月 12 日证实,公司遭遇重大网络攻击,黑客窃取了 620 万客户账户的个人数据。 该数据泄露事件于 2 月 7 日至 8 日周末被发现,尽管未造成业务中断,但已引发钓鱼攻击风险预警。 黑客渗透进入 Odido 的客户关系管理系统,在公司阻断未授权访问前下载了敏感信息。 公司发言人向荷兰新闻网站 NU.nl 与 NOS 表示,攻击者主动联系 Odido,声称掌握数百万条客户记录。目前暂无勒索软件组织宣称对此负责,截至 2 月 12 日,被盗数据未出现在公开网络或暗网中。 此次事件波及 Odido 大量客户,该公司为个人及企业用户提供移动、互联网与电视服务。 由安宏资本与华平投资控股的 Odido 强调,核心业务未受影响,客户可正常通话、上网与流媒体播放。 Odido 电信遭网络攻击 泄露信息包括客户全名、地址、手机号、客户编号、邮箱地址、国际银行账户号码(IBAN)、出生日期,以及护照、驾照等政府身份证件号码。关键的是,“我的 Odido” 门户密码、通话记录、定位数据、账单详情及身份证件扫描件未遭泄露。 Odido 将在 48 小时内通过 info@mail.odido.nl 邮箱或短信通知受影响客户,说明具体受影响情况。公司已按照欧盟法规要求,向荷兰数据保护局(AP)上报此次数据泄露事件。 Odido 已迅速聘请外部网络安全专家强化防御体系、提升监控能力并加强员工安全意识。公司首席执行官 Søren Abildgaard 表示:“我们对此次事件深表遗憾,将全力降低事件影响,为客户提供一切必要支持。” 公司已开设专属页面,发布事件进展、常见问题解答与自我防护建议。 此次泄露凸显电信行业安全漏洞,攻击者利用了客户联系数据库的防护短板。Odido 保证,事件发生后黑客未获取私人通讯录信息,也未进行定位追踪。 网络犯罪分子可能利用被盗数据实施冒充诈骗、伪造账单,或冒充 Odido、银行等机构发起钓鱼攻击。客户需谨慎甄别非邀约来电、邮件与短信,核查发件人域名、文字错误,或通过官方渠道核实号码。 防护建议 绝不泄露密码 / 个人识别码,独立核实来电人身份,仅通过 “我的 Odido” 平台核对账单。并非所有数据泄露都会导致信息滥用,但在攻击事件频发的背景下,保持警惕至关重要。 Odido 承诺将采取更严格措施防范类似事件,但专家指出,620 万条数据的泄露规模会大幅提升身份盗窃风险。建议客户持续关注 Odido 官网更新的常见问题解答与事件进展。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
威胁行为者利用员工监控和 SimpleHelp 工具发起勒索软件攻击
HackerNews 编译,转载请注明出处: 网络犯罪分子越来越多地利用合法的管理软件发起攻击,这使得他们的恶意活动更难被发现。 这些行为者不再仅仅依赖定制的计算机病毒,而是滥用合法的员工监控工具来隐藏在企业网络中。 通过使用旨在跟踪员工生产力的软件,他们可以控制系统并窃取敏感数据,而不会触发标准的安全警报。 这种策略使他们能够融入正常的日常流量中,绕过通常用于拦截已知恶意程序的防御措施。 在最近的攻击活动中,主要使用的工具是“Net Monitor for Employees Professional”和“SimpleHelp”。 尽管这些应用程序是为提供有用的 IT 支持和员工监督而设计的,但黑客已经将其用于恶意目的。 Net Monitor for Employees Professional 控制台界面(来源:Huntress) 他们利用这些软件的强大功能(例如查看屏幕、管理文件和运行命令)来控制计算机。这实际上将一款标准的办公工具变成了远程控制网络的危险武器。 Huntress 分析师在 2026 年初发现了这种特定活动,并指出攻击者利用这些工具维持长期访问权限。 研究人员观察到,入侵者不仅监视用户,还积极地为更具破坏性的攻击做准备。 通过建立这种隐蔽的立足点,攻击者可以在 IT 团队不知情的情况下执行技术命令并禁用安全措施。 这种静默访问通常会导致尝试部署“Crazy”勒索软件(一种文件锁定病毒)以及窃取加密货币。 规避技术和持久性 攻击者竭力伪装其在受感染机器上的存在,以避免被清除。他们经常将恶意文件重命名,使其看起来像重要的 Microsoft 服务。 例如,监控代理通常注册为“OneDriveSvc”和“OneDriver.exe”之类的名称,试图欺骗用户,让他们误以为这是一个无害的云存储进程。 图片 时间线(来源:Huntress) 这个简单的技巧帮助恶意软件在不引起怀疑的情况下保持活跃。 为了进一步确保能够留在网络中,攻击者安装了 SimpleHelp 作为备用入口点。这种冗余机制意味着,即使其中一个工具被发现并移除,另一个工具也能让他们再次入侵。 他们还配置了该软件,使其监视屏幕上的特定词语,例如“钱包”或“币安”。这样,当用户打开银行应用程序时,他们就能立即收到警报,从而确保在最佳时机窃取资金。 为了防止此类攻击,企业必须严格限制哪些用户可以安装软件,并应在所有远程账户上强制执行多因素身份验证 (MFA)。 安全团队还应定期审核系统,查找未经授权的远程管理工具,并监控禁用防病毒程序的尝试。 最后,检查模仿合法服务的异常程序名称对于及早发现此类入侵至关重要。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯试图封锁 WhatsApp 与 Telegram,实施通讯限制
HackerNews 编译,转载请注明出处: 俄罗斯政府正试图在该国境内屏蔽 WhatsApp,其对不受其管控的通讯平台的打击力度正不断加大。 WhatsApp 在 X 平台上宣布了针对自身的这一举措,称其是 “倒退之举”,“只会让俄罗斯民众的安全程度降低”。 WhatsApp 向其俄罗斯用户保证,将继续尽一切所能维持他们的通讯连接。 据俄罗斯媒体报道,该国互联网监管机构 Roskomnadzor 近期将 whatsapp.com 与web.whatsapp.com 域名从国家域名系统中剔除,官方给出的解释是打击犯罪与欺诈行为。 实际操作中,将这些域名从国内域名系统路由中剔除后,只有使用虚拟专用网络工具或外部解析器的用户才能访问 WhatsApp 服务。 然而,据报道,目前更严厉的措施已经落地,俄方正试图在俄罗斯境内全面屏蔽 WhatsApp。 这款即时通讯软件的母公司 Meta 自 2022 年起,在俄罗斯被认定为 “极端主义” 组织。 2025 年 8 月,WhatsApp 在俄罗斯首次遭遇限制措施,当时 Roskomnadzor 开始对其语音和视频通话进行限流。 2025 年 10 月,俄当局试图阻止新用户注册 WhatsApp。 据报道,俄罗斯总统新闻秘书 Dmitry Peskov 表示,只要 Meta 遵守俄罗斯当地法律,俄当局愿意允许 WhatsApp 在该国恢复运营。 在针对 WhatsApp 的屏蔽措施实施前不久,俄方已对 Telegram 采取了类似行动,据报道,本周早些时候 Telegram 在俄罗斯遭到大规模限流。 Telegram 创始人 Pavel Durov 对此情况回应称,俄罗斯正试图鼓励本国公民使用由克里姆林宫管控的 MAX 即时通讯应用。 MAX 是由 VK 开发的一款颇具争议的通讯平台,自 2025 年 9 月起,俄罗斯境内销售的所有电子设备均强制预装该应用。 尽管 MAX 被宣传为一款可保护国家通讯免受外国监控的安全应用,但多家独立测评机构对其加密漏洞、政府访问权限以及大规模数据收集的风险提出了担忧。 目前,俄罗斯用户或许仍可通过使用虚拟专用网络工具继续访问自己选择的通讯软件,但此类工具同样面临政府的打击风险。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
287 款 Chrome 扩展程序窃取 3740 万用户浏览历史
HackerNews 编译,转载请注明出处: 一起大规模数据窃取活动曝光:287 款 Chrome 扩展程序秘密窃取全球约 3740 万用户的浏览历史。 代号 qcontinuum1 的研究人员发现,受影响用户约占全球 Chrome 用户总量的 1%,这是一起波及数百万网民的重大隐私泄露事件。 研究人员搭建了基于 Docker 容器与中间人代理的自动化扫描系统,用于检测可疑网络行为。 该系统监控扩展程序的外发流量,判断数据传输是否与 URL 长度相关 —— 这是识别浏览历史窃取行为的核心特征。 中间人代理拦截恶意 Chrome 扩展程序流量(来源:GitHub) 这些恶意扩展使用多种混淆技术掩盖其窃取行为。 部分扩展采用 ROT47 编码,还有部分使用 AES-256 加密搭配 RSA 密钥对,对浏览数据加密后再传输至远程服务器。 知名扩展程序 “Poper Blocker”“Stylish”“BlockSite” 均被列入恶意程序名单。调查发现,多家数据经纪商参与了用户信息的收集活动。 知名网络分析公司 Similarweb 运营多款扩展,包括其官方产品 “Website Traffic & SEO Checker”,该扩展拥有 100 万用户。 研究还发现与 Similarweb 关联的 Big Star Labs,其管控的扩展程序影响 370 万用户。 即便安装量达 600 万的正规安全工具 Avast Online Security,也因存在数据收集行为被标记。 隐私安全影响 被窃取的浏览数据除用于精准广告外,还会带来多重严重风险。 若员工安装看似无害的办公类扩展,这些程序会窃取内部 URL、内网地址与 SaaS 平台面板链接,为企业间谍活动提供可乘之机。 URL 通常包含个人标识信息,恶意分子可借此对特定人员实施精准攻击。研究人员搭建蜜罐陷阱,监测到第三方爬虫工具在主动收集被盗数据。 扩展程序泄露 Honey URL(来源:GitHub) 与 Kontera 等公司关联的多个 IP 地址反复访问蜜罐,表明存在一个利用用户浏览历史牟利的完整黑色产业链。 用户应立即核查已安装的 Chrome 扩展,卸载研究报告中列出的恶意程序。Chrome 网上应用店约有 24 万款扩展,人工逐一核验难度极大。 依据 qcontinuum1 的安全建议,专家推荐仅安装可审核代码的开源扩展,并在安装前仔细核查权限申请。 研究团队刻意未披露具体技术细节,避免攻击者快速调整作案手段。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文