新型移动间谍软件 ZeroDayRAT 针对安卓与 iOS 设备发起攻击

HackerNews 编译,转载请注明出处: 一款名为 ZeroDayRAT 的新型移动间谍软件攻击活动已被记录,其攻击目标同时覆盖安卓与 iOS 设备。 该跨平台工具可使攻击者持久获取用户的个人通信内容、精准定位数据及银行业务操作记录。 网络安全厂商 iVerify 发布的最新安全公告显示,该恶意软件的新颖之处在于其为操控者提供的控制权限广度,以及极低的设备感染门槛。 攻击者仅需诱骗受害者安装恶意二进制文件,即可攻陷目标设备,此类文件通常为安卓 APK 安装包或 iOS 恶意有效载荷。 短信钓鱼仍是最常用的诱骗手段,攻击者通过短信推送仿冒但极具迷惑性的应用链接。研究人员还观测到钓鱼邮件、假冒应用商店,以及通过 WhatsApp、Telegram 传播的恶意链接等攻击方式。 设备概览、用户画像构建与资金窃取 设备感染后,攻击者通过专属网页端控制面板,首先可查看目标设备的全面概览信息。 面板会展示硬件参数、操作系统版本、电池状态、归属国家、SIM 卡与运营商信息、设备锁定状态,以及按时间拆分的应用使用数据。 近期短信与实时行为时间轴同步展示,帮助攻击者快速构建用户行为习惯与联系人画像。 浏览概览界面即可查看截获的银行、移动通信运营商及个人联系人信息。该单一面板可呈现用户高频联系人、设备活跃时段及接入网络等关键信息。攻击者可基于该界面进一步获取更细分的数据流。 独立功能标签页搭载更多监控功能。全球定位系统(GPS)数据会在嵌入式谷歌地图界面呈现,并保留完整定位历史轨迹。 恶意软件可在不启动任何应用的前提下,被动抓取设备通知,包括 WhatsApp、Instagram、Telegram、YouTube 的提醒、未接来电及系统事件。 ZeroDayRAT 还搭载专用资金窃取模块: ·     加密货币窃取模块:可识别加密货币钱包,并替换为攻击者控制的剪贴板地址 ·     银行信息窃取模块:通过覆盖层攻击,针对网上银行应用、PhonePe 与谷歌支付等统一支付接口(UPI)平台,以及苹果支付、贝宝等支付服务实施窃取 持续性且持续升级的威胁 iVerify 表示,该平台构成了一套完整的移动设备攻陷工具套件,此类能力以往仅国家级主体可掌握。 如今该工具通过 Telegram 频道公开售卖,购买者可获取目标设备的定位、短信、资金、相机、麦克风及按键记录,覆盖安卓与 iOS 双系统。 iVerify 警示,员工设备被攻陷将引发凭据窃取、账户劫持与数据窃取等严重安全风险。 研究团队表示:“对企业而言,员工沦陷设备是凭据窃取、账户劫持与数据窃取的攻击向量。” “对个人而言,这意味着隐私完全泄露,直接面临财产损失风险。移动设备安全需与终端安全、邮件安全同等重视。” 研究团队补充,检测 ZeroDayRAT 这类威胁需要移动终端检测与响应(EDR)能力,该能力超越传统设备管理范畴,可在统一管理与自带设备办公(BYOD)环境中,融合设备端检测、移动取证与自动化响应能力。   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客通过虚假 Zoom 会议、ClickFix 钓鱼攻击加密货币行业高管

HackerNews 编译,转载请注明出处: 事件响应人员发布的新报告显示,朝鲜黑客针对一家加密货币公司的管理人员发起攻击,部署了多款独特恶意软件,并配合包括虚假 Zoom 会议在内的多种诈骗手段。 谷歌旗下的 Mandiant 发布了针对近期一起攻击事件的详细分析,该事件涉及朝鲜境内以牟利为目的的威胁组织 UNC1069,此次攻击因对受害者的高度定制化与针对性而尤为突出。 黑客最初通过 Telegram 联系受害者,使用的是另一名加密货币行业高管遭攻陷的账号。受害者被发送了一个 Calendly 链接,用以预约一场30分钟的会议,其中包含一个 Zoom 会议链接。 Mandiant 解释称:“受害者报告称,在通话期间,对方展示了一段另一家加密货币公司 CEO 的视频,该视频似乎是深度伪造的。”“尽管 Mandiant 未能在此特定实例中获取法证证据以独立验证 AI 模型的使用,但所报告的欺骗手段与之前公开报道的、具有类似特征的一起事件相似,该事件中也据称使用了深度伪造。” 当受害者进入会议后,黑客声称存在音频问题——诱使受害者在其设备上执行多项操作,据称是为了解决问题。这些问题是为掩盖 ClickFix 攻击而设的骗局——这是一种黑客通过让受害者尝试解决虚构的技术问题来在其设备上安装恶意软件的技术。 在此案例中,受害者被引导至一个网页,该网页提供了针对 macOS 系统和 Windows 系统的故障排除说明。在一系列命令中嵌入了一行启动感染链的代码。 受害者按照故障排除命令操作后,其 macOS 设备被感染。 首批恶意文件,Mandiant 称之为 WAVESHAPER 和 HYPERCALL,是后门程序,允许黑客安装其他工具以扩大其在受害者设备上的立足点。 Mandiant 表示,发现了威胁行为者使用的两种不同的数据窃取工具,分别称为 DEEPBREATH 和 CHROMEPUSH。DEEPBREATH 使黑客能够窃取凭证、浏览器数据、Telegram 中的用户数据以及 Apple 备忘录中的其他数据。该恶意软件将所有信息压缩成 ZIP 存档并外泄到远程服务器。 CHROMEPUSH 是一个恶意工具,被伪装成用于离线编辑 Google 文档的无害浏览器扩展。但该工具实际上会记录击键、跟踪用户名和密码、窃取浏览器 Cookie 等。 事件响应人员指出,这次攻击涉及“异常大量的工具被投放到针对单个个人的单一主机上”——这使他们相信这是一次旨在窃取尽可能多信息的特定攻击。 他们表示,其目的可能具有双重性:“既为了实施加密货币盗窃,也为了利用受害者的身份和数据推动未来的社会工程活动。” Mandiant 称自 2018 年以来一直在追踪 UNC1069,并观察到其攻击手法自此发生了显著演变——特别是近期针对中心化交易所、金融机构的软件开发人员、高科技公司以及风险投资基金中的个人。 Mandiant 解释道:“尽管与 2025 年其他组织(如 UNC4899)相比,UNC1069 对加密货币劫案的影响较小,但它仍然是一个活跃的威胁,以为获取经济利益为目标,针对中心化交易所以及实体和个人。”“Mandiant 观察到该组织在 2025 年活跃于针对金融服务和加密货币行业的支付、经纪、质押和钱包基础设施等垂直领域。” UNC1069 在对企业实体以及加密货币行业人员的攻击中使用了虚假的 Zoom 会议和各种 AI 工具。Mandiant 表示,已观察到这个朝鲜组织使用谷歌的 Gemini AI 工具进行行动研究、开发工具等。 上个月在联合国,美国官员表示,已有数十个国家遭遇了朝鲜黑客实施的加密货币盗窃。朝鲜被指控在 2025 年窃取了超过 20 亿美元的加密货币。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Phorpiex 钓鱼攻击投放强隐蔽性 Global Group 勒索软件

HackerNews 编译,转载请注明出处: 研究人员监测到一起大规模钓鱼攻击活动,该活动投放长期存在的 Phorpiex 恶意软件,所使用邮件的主题为 “您的文档”,这一诱骗手段在 2024 至 2025 年被广泛使用。 此类邮件包含看似无害的文档附件,实则为经过武器化改造的 Windows 快捷方式文件,用于启动多级感染链。 网络安全公司 Forcepoint 发布的最新公告显示,该攻击活动依托 Windows 快捷方式(.lnk)文件作为初始入侵向量的持续有效性,用于投放 Global Group 勒索软件 —— 这是一款具备隐蔽性、可离线运行的勒索软件即服务(RaaS)工具。 Windows 快捷方式诱骗手段为何经久不衰 Windows 快捷方式文件仍是将单次点击转化为代码执行的可靠途径。攻击者通过 Document.doc.lnk 这类双后缀形式伪装文件,并利用 Windows 系统默认隐藏已知文件后缀名的设置。 视觉伪装同样发挥作用,攻击者复制合法 Windows 资源中的图标,强化文件为可信文档的假象。 快捷方式文件被打开后会启动 cmd.exe,进而运行 PowerShell 下载并执行第二阶段载荷。攻击过程不会显示安装界面,也不会向用户弹出明显告警,可在后台静默运行。 该感染链流程简洁但效果显著: ·     钓鱼邮件提供形似文档的附件 ·     快捷方式通过 cmd.exe 执行内嵌指令 ·     PowerShell 下载远程载荷并保存为 windrv.exe ·     该二进制文件在本地执行,无任何用户可见提示 本次攻击中获取的载荷关联 Phorpiex 恶意软件,这是一款 2010 年左右活跃的模块化恶意软件即服务(MaaS)僵尸网络,常用于分发勒索软件及其他次生恶意程序。 Global Group 的离线勒索软件模式 在本次攻击中,Phorpiex 最终投放 Global Group 勒索软件,该软件与多数现代勒索软件家族不同,可完全离线运行。 该恶意软件在本地生成加密密钥,不连接命令与控制(C2)服务器,也不执行数据窃取操作。 该设计使其可在隔离或物理隔离环境中运行,同时减少对易触发告警的网络流量的依赖。 该勒索软件采用 ChaCha20-Poly1305 算法加密文件,并为文件添加.Reco 后缀。恶意软件会在系统内释放名为 README.Reco.txt 的赎金通知,并将桌面壁纸替换为 GLOBAL GROUP 相关信息。 该恶意软件执行后会自删除,并清除系统卷影副本,增加取证分析与数据恢复难度。 Forcepoint 表示:“本次攻击表明,Phorpiex 这类老牌恶意软件家族搭配简单可靠的钓鱼手段,仍能保持极高攻击效率。” “攻击者利用 Windows 快捷方式这类常见文件类型,可低阻力获取初始访问权限,进而顺利投放 Global Group 勒索软件等高危害载荷。”     消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

沃尔沃集团北美客户数据在 Conduent 黑客攻击中泄露

HackerNews 编译,转载请注明出处: 沃尔沃集团北美公司披露,因美国商业服务巨头 Conduent 的 IT 系统被攻陷,该公司发生间接数据泄露事件,Volvo 是 Conduent 的客户。 沃尔沃集团北美公司是这家瑞典跨国企业在美国、加拿大和墨西哥的运营分支机构。其主营商用车与重型设备制造,产品包括卡车、客车、工程设备、发动机及工业动力系统。美国知名品牌 Mack Trucks 是其旗下子公司。Volvo Group 与 Volvo Cars 并非同一家公司,前者不生产乘用车。 在 Conduent 于 2025 年末披露的大规模数据泄露事件中,沃尔沃集团北美公司近 17000 名客户及 / 或公司员工的个人信息遭泄露。 Conduent 是一家美国业务流程外包(BPO)公司,为政府及企业提供数字化平台与服务。该公司在 2024 年 10 月 21 日至 2025 年 1 月 13 日期间发生安全入侵事件,威胁攻击者窃取了用户全名、社会安全号码(SSN)、出生日期、医疗保险保单详情、身份证件号码及医疗信息。 Conduent 尚未确定受影响的具体人数,但此前已披露该事件波及俄勒冈州 1050 万人、得克萨斯州 1550 万人。 该公司目前正代其客户向受影响人员发送通知,为沃尔沃集团北美公司的客户及员工提供为期至少一年的免费身份监控服务,同时附赠信用监控、暗网监控及身份修复服务。此外,通知建议接收者为自己的信用报告设置欺诈预警或安全冻结。 沃尔沃集团北美公司近期再度发生数据泄露事件,同样由第三方供应商引发,导致员工全名、社会安全号码等信息泄露。此次泄露源于 IT 服务供应商 Miljödata 在 2025 年 8 月遭入侵,导致 150 万人信息泄露,其中包括沃尔沃集团在瑞典和美国的员工。 2021 年,Volvo Cars 曾发生安全入侵事件,黑客从其服务器窃取了研发(R&D)数据。数据勒索组织 Snatch 宣称对该起攻击负责,并在其勒索平台上泄露了窃取的文件。     消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 Linux 僵尸网络 SSHStalker 采用老式 IRC 协议进行命令与控制通信

HackerNews 编译,转载请注明出处: 一款名为 SSHStalker 的新型 Linux 僵尸网络被记录在案,它使用 IRC(互联网中继聊天)通信协议进行命令与控制(C2)操作。 IRC 协议发明于 1988 年,在 20 世纪 90 年代达到普及顶峰,成为当时基于文本的群聊和私聊主流即时通信方案。技术社区至今仍认可其优势:实现简单、兼容性强、带宽需求低,且无需图形用户界面(GUI)。 SSHStalker 僵尸网络未采用现代 C2 框架,而是依赖经典 IRC 机制(如多款基于 C 语言开发的僵尸程序、多服务器 / 多频道冗余设计),优先保障弹性、规模和低成本,而非隐蔽性与技术新颖性。 威胁情报公司 Flare 的研究人员指出,该思路也体现在 SSHStalker 的其他运营特征中:例如使用易被检测的 SSH 扫描、1 分钟周期的定时任务(cron jobs),以及大量 15 年前的漏洞(CVE)利用程序。 Flare 表示:“我们实际发现的是一个‘噪音大’、拼接而成的僵尸网络工具包,融合了老式 IRC 控制、主机端编译二进制文件、大规模 SSH 攻陷、基于 cron 的持久化手段。换言之,其运营逻辑是‘规模优先’,更看重可靠性而非隐蔽性。” SSHStalker 通过自动化 SSH 扫描和暴力破解实现初始入侵,使用一个伪装成热门开源网络发现工具 nmap 的 Go 语言二进制程序。被攻陷的主机会被用于扫描更多 SSH 目标,形成类似蠕虫的僵尸网络传播机制。 Flare 发现了一个包含近7000次僵尸程序扫描结果的文件,这些扫描均发生在一月份,且主要针对 Oracle 云基础设施中的云托管提供商。 SSHStalker 感染主机后,会下载 GCC 工具在受害设备上编译载荷,以提升可移植性和规避检测能力。首批载荷为内置硬编码 C2 服务器和频道的 C 语言 IRC bot 程序,将新受害主机接入僵尸网络的 IRC 基础设施。 接着,恶意软件会获取名为 GS 和 bootbou 的压缩包,其中包含用于编排和执行序列的僵尸程序变体。持久化通过每 60 秒执行一次的 cron 任务实现,该任务启动看门狗式更新机制,检查主 bot 进程是否运行,若被终止则重新启动。 该僵尸网络还包含针对 2009-2010 年版 Linux 内核的 16 个 CVE 漏洞利用程序。这些程序用于在前期暴力破解获得低权限用户访问权限后,进行权限提升。 盈利方面,Flare 发现该僵尸网络会窃取 AWS 密钥并进行网站扫描。同时还内置加密货币挖矿工具包,例如高性能以太坊挖矿程序 PhoenixMiner。该僵尸网络还具备分布式拒绝服务(DDoS)攻击能力,但研究人员表示暂未观测到相关攻击。事实上,SSHStalker 的 bot 程序目前仅连接 C2 后进入空闲状态,表明现阶段可能处于测试或囤积访问权限阶段。 Flare 尚未将 SSHStalker 归因于特定的威胁组织,但指出其与 Outlaw/Maxlas 僵尸网络生态系统存在相似性,并关联多项罗马尼亚相关线索。 该威胁情报公司建议在生产服务器上部署针对编译器安装和执行的监控方案,并对 IRC 风格的出站连接设置警报。来自异常路径且执行周期短的 cron 任务也是重要的危险信号。 缓解建议包括禁用 SSH 密码认证、从生产环境镜像中移除编译器、实施出口过滤以及限制从“/dev/shm”目录执行文件。         消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

BeyondTrust 警示远程支持软件存在严重远程代码执行漏洞

HackerNews 编译,转载请注明出处: BeyondTrust 警告客户修复其 Remote Support(RS)和 Privileged Remote Access(PRA)软件中的一个严重安全漏洞,该漏洞可能允许未经身份验证的攻击者远程执行任意代码。 该漏洞编号为 CVE-2026-1731,是一个认证前远程代码执行漏洞,源于由 Harsh Jaiswal 和 Hacktron AI 团队发现的操作系统命令注入缺陷。它影响 BeyondTrust Remote Support 25.3.1 或更早版本以及 Privileged Remote Access 24.3.4 或更早版本。 无特权的威胁行为者可通过精心构造的恶意客户端请求来利用此漏洞,此类攻击复杂度低,且无需用户交互。 BeyondTrust 指出:“成功利用可能允许未经身份验证的远程攻击者以站点用户身份执行操作系统命令。”“成功利用无需身份验证或用户交互,并可能导致系统被攻陷,包括未经授权的访问、数据窃取和服务中断。” 截至 2026 年 2 月 2 日,BeyondTrust 已完成对所有 RS/PRA 云系统的安全加固,并已建议所有未启用自动更新的本地客户通过手动升级到 Remote Support 25.3.2 或更高版本以及 Privileged Remote Access 25.1.1 或更高版本来修补其系统。 Hacktron 团队在周五的一份报告中警告:“大约有 11,000 个实例暴露在互联网上,包括云部署和本地部署。”“其中约有 8,500 个是本地部署,如果未应用补丁,这些实例可能仍然存在漏洞。” 2025 年 6 月,BeyondTrust 修复了 RS/PRA 中一个高严重性的服务器端模板注入漏洞,该漏洞同样可能允许未经身份验证的攻击者实现远程代码执行。 在本文发布后,BeyondTrust 告诉 BleepingComputer,目前没有已知的针对 CVE-2026-1731 的在野利用。 曾被用作零日漏洞的 BeyondTrust 历史漏洞 尽管 BeyondTrust 表示 CVE-2026-1731 漏洞尚未在野被利用,但近年来威胁行为者已利用了其他 BeyondTrust RS/PRA 安全漏洞。 例如,两年前,攻击者利用两个 RS/PRA 零日漏洞(CVE-2024-12356 和 CVE-2024-12686)入侵 BeyondTrust 系统后,使用窃取的 API 密钥成功攻击了 17 个 Remote Support SaaS 实例。 CISA 于 12 月 19 日将 CVE-2024-12356 添加到其已知被利用漏洞目录中,并命令美国政府机构在一周内确保其网络安全。 BeyondTrust 为全球 100 多个国家的超过 20,000 家客户提供身份安全服务,其中包括全球 75% 的财富 100 强公司。Remote Support 是该公司的企业级远程支持解决方案,可帮助 IT 支持团队远程解决问题,而 Privileged Remote Access 则作为安全网关,对特定系统和资源强制执行授权规则。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Bloody Wolf 利用 NetSupport RAT 针对乌兹别克斯坦与俄罗斯发起钓鱼攻击

HackerNews 编译,转载请注明出处: 被称为 Bloody Wolf 的威胁行为者被确认参与了一场针对乌兹别克斯坦和俄罗斯的攻击行动,旨在使用名为 NetSupport RAT 的远程访问木马感染系统。 网络安全供应商 Kaspersky 以 Stan Ghouls 为代号追踪此次活动。据知,该威胁行为者至少自 2023 年以来一直活跃,针对俄罗斯、吉尔吉斯斯坦、哈萨克斯坦和乌兹别克斯坦的制造业、金融业和 IT 行业组织鱼叉式钓鱼攻击。 据估计,此次行动已导致乌兹别克斯坦约 50 名受害者受损,俄罗斯也有 10 台设备受到影响。在哈萨克斯坦、土耳其、塞尔维亚和白俄罗斯也发现了其他感染案例,但程度较轻。政府组织、物流公司、医疗机构和教育机构的设备上也记录到了感染企图。 Kaspersky 指出:“鉴于 Stan Ghouls 以金融机构为目标,我们认为其主要动机是经济利益。也就是说,他们大量使用远程访问木马也可能暗示其进行网络间谍活动。” 滥用 NetSupport(一款合法的远程管理工具)对该威胁行为者而言是一种转变,其先前在攻击中利用的是 STRRAT(又名 Strigoi Master)。2025年11月,Group-IB 记录了针对吉尔吉斯斯坦实体以分发该工具的钓鱼攻击。 攻击链相当直接,即使用携带恶意 PDF 附件的钓鱼邮件作为触发感染的跳板。PDF 文档中嵌有链接,点击后会下载一个执行多项任务的恶意加载器: ·     显示虚假错误信息,让受害者误以为应用程序无法在其计算机上运行。 ·     检查此前的远程访问木马安装尝试次数是否少于三次。 ·     若次数达到或超过限制,加载器会抛出错误信息:“尝试次数已达上限。请尝试另一台计算机。” ·     从多个外部域名之一下载 NetSupport 远程访问木马并启动它。 ·     通过以下方式确保 NetSupport 远程访问木马的持久性:在启动文件夹中配置自启动脚本,在注册表的自启动项中添加 NetSupport 启动脚本 (“run.bat”),并创建一个计划任务来触发执行同一个批处理脚本。 Kaspersky 表示,还在与 Bloody Wolf 相关的基础设施上发现了暂存的 Mirai 僵尸网络载荷,这增加了该威胁行为者可能已扩展其恶意软件库以针对物联网设备的可能性。 该公司总结道:“此次行动已攻击超过 60 个目标,对于一个复杂的定向攻击活动而言,数量非常庞大。这表明这些行为者愿意为其行动投入大量资源。” 此次披露恰逢多起针对俄罗斯组织的网络攻击活动,其中包括 ExCobalt 发起的攻击。ExCobalt 利用已知的安全漏洞和从承包商处窃取的凭证来获取对目标网络的初始访问权限。Positive Technologies 将该对手描述为攻击俄罗斯实体的“最危险组织”之一。 这些攻击的特点是使用各种工具,并试图从受感染的主机窃取 Telegram 凭证和消息历史记录,以及通过向登录页面注入恶意代码来窃取 Outlook Web Access 凭证: ·     CobInt,该组织使用的已知后门。 ·     勒索软件,如 Babuk 和 LockBit。 ·     PUMAKIT,一个用于提升权限、隐藏文件和目录、以及隐藏自身不被系统工具发现的内核级 Rootkit,其早期版本包括 Facefish(2021年2月)、Kitsune(2022年2月)和 Megatsune(2023年11月)。BI.ZONE 将 Kitsune 的使用与一个被称为 Sneaky Wolf(又名 Sneaking Leprechaun)的威胁集群联系起来。 ·     Octopus,一个基于 Rust 的工具包,用于在受感染的 Linux 系统中提升权限。 Positive Technologies 表示:“该组织改变了初始访问的策略,将关注重点从利用互联网上可访问的企业服务(例如 Microsoft Exchange)中的 1-day 漏洞,转移到通过承包商渗透主要目标的基础设施。” 俄罗斯的国家机构、科学企业和 IT 组织也成为了一个此前未知的、被称为 Punishing Owl 的威胁行为者的目标,该组织采取窃取数据并在暗网上泄露的手段。该组织疑似具有政治动机的黑客行动主义实体,自 2025 年 12 月以来一直活跃,其一个社交媒体账户由来自哈萨克斯坦的管理员操作。 攻击使用带有密码保护 ZIP 压缩包的钓鱼邮件,打开后内含一个伪装成 PDF 文档的 Windows 快捷方式(LNK)文件。打开 LNK 文件会导致执行 PowerShell 命令,从远程服务器下载一个名为 ZipWhisper 的窃密程序,以收集敏感数据并将其上传到同一服务器。 另一个将目标对准俄罗斯和白俄罗斯的威胁集群是 Vortex Werewolf。攻击的最终目标是部署 Tor 和 OpenSSH,以便于实现持久的远程访问。该活动此前于 2025 年 11 月由 Cyble 和 Seqrite Labs 曝光,后者称此活动为 Operation SkyCloak。 消息来源: thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

TeamPCP 蠕虫利用云基础设施构建犯罪平台

HackerNews 编译,转载请注明出处: 网络安全研究人员披露一起“大规模的活动”,该活动系统地针对云原生环境,搭建恶意基础设施以实施后续攻击。 该活动于 2025 年 12 月 25 日左右被发现,属于 “蠕虫式传播” 攻击,利用暴露的 Docker API、Kubernetes 集群、Ray 面板、Redis 服务器,以及近期披露的 React2Shell(CVE-2025-55182,CVSS 评分 10.0)漏洞。该行动由威胁集群 TeamPCP(别名 DeadCatx3、PCPcat、PersyPCP、ShellForce)实施。 TeamPCP 至少自 2025 年 11 月起活跃,其首个 Telegram 活动记录可追溯至 2025 年 7 月 30 日。该组织的 Telegram 频道目前拥有超 700 名成员,用于发布从加拿大、塞尔维亚、韩国、阿联酋、美国等多国受害者处窃取的数据。安全研究机构 Beelzebub 于 2025 年 12 月首次以 Operation PCPcat 为代号记录了该威胁组织的详细信息。 Flare 安全研究员 Assaf Morag 在上周发布的报告中表示:“该行动的目标是大规模搭建分布式代理与扫描基础设施,进而攻陷服务器、窃取数据、部署勒索软件、实施敲诈并挖掘加密货币。” TeamPCP 以云原生网络犯罪平台为运作模式,利用配置错误的 Docker API、Kubernetes API、Ray 面板、Redis 服务器及存在漏洞的 React/Next.js 应用作为主要感染入口,攻破现代化云基础设施实施数据窃取与敲诈。 此外,遭攻陷的基础设施还被用于多种非法用途,包括加密货币挖矿、数据托管、代理转发与命令与控制(C2)中继。 TeamPCP 并未使用新型攻击手法,而是依托成熟的攻击技术 —— 包括现有工具、已知漏洞和常见配置错误 —— 搭建自动化、批量化的攻击平台。Flare 指出,这一模式将暴露的基础设施转化为 “自我传播的犯罪生态系统”。 漏洞成功利用后,攻击者会从外部服务器部署下一阶段恶意载荷,包括基于 Shell 和 Python 的脚本,用于搜寻新目标以扩大攻击范围。核心组件之一为 proxy.sh,该脚本用于安装代理、点对点(P2P)与隧道工具,并投放各类扫描器,持续在互联网中搜寻存在漏洞与配置错误的服务器。 Morag 表示:“值得注意的是,proxy.sh 在执行时进行环境指纹识别。在运行早期,它会检查自己是否在 Kubernetes 集群内运行。如果检测到 Kubernetes 环境,脚本会转入一个独立的执行路径,并投放一个针对集群的二级有效载荷,这表明 TeamPCP 为云原生目标维护着不同的工具和技术,而不是仅仅依赖通用的 Linux 恶意软件。” 其他有效载荷的简要说明如下: ·     scanner.py:旨在通过从一个名为“DeadCatx3”的 GitHub 账户下载无类别域间路由(CIDR)列表,来查找配置不当的 Docker API 和 Ray 仪表板,同时提供运行加密货币矿工(“mine.sh”)的选项。 ·    kube.py:包含针对 Kubernetes 的功能,以进行集群凭据窃取和基于 API 的资源(如 Pod 和命名空间)发现,然后向可访问的 Pod 中投放“proxy.sh”以进行更广泛的传播,并通过在每个挂载了主机目录的节点上部署特权 Pod 来建立持久后门。 ·    react.py:旨在利用 React 漏洞(CVE-2025-29927)实现大规模的远程命令执行。 ·    pcpcat.py:旨在发现大范围 IP 地址段内暴露的 Docker API 和 Ray 仪表板,并自动部署执行 Base64 编码有效载荷的恶意容器或作业。 ·    Flare 表示,位于 67.217.57[.]240 的 C2 服务器节点也与 Sliver 的运作相关联,Sliver 是一个已知被威胁行为者滥用于攻击后目的的开源 C2 框架。 该安全公司的数据显示,攻击者主要针对亚马逊云(AWS)和微软云(Azure)环境。此类攻击属于机会主义攻击,核心瞄准能支撑其犯罪目标的基础设施,而非特定行业。这导致运行此类云基础设施的机构成为攻击中的 “附带受害者”。 Morag 称:“PCPcat 行动展现了专为现代化云基础设施设计的完整攻击生命周期,涵盖扫描、漏洞利用、持久化、隧道搭建、数据窃取与非法牟利。TeamPCP 的威胁性并非源于技术创新,而是其攻击流程的整合度与攻击规模。” 深度分析显示,该组织的大部分漏洞利用程序与恶意软件均基于已知漏洞和轻度修改的开源工具开发。  “与此同时,TeamPCP 将基础设施攻击、数据窃取与敲诈勒索相结合。窃取的简历数据库、身份信息与企业数据通过 ShellForce 渠道泄露,用于支撑勒索软件、网络诈骗等犯罪活动,并树立其网络犯罪影响力。” 这种混合模式使该组织可同时通过算力与信息非法牟利,形成多元收入来源,提升对抗平台关停的能力。 消息来源: thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Ivanti EPMM 设备部署休眠后门

HackerNews 编译,转载请注明出处: 黑客正积极利用 Ivanti Endpoint Manager Mobile(EPMM)设备植入“休眠”后门,这类后门可闲置数天甚至数周不被激活。 Ivanti 近期披露了 EPMM 的两处高危漏洞——CVE-2026-1281 和 CVE-2026-1340,分别涉及不同程序包(aftstore 和 appstore)中的身份验证绕过与远程代码执行问题。 尽管涉及的程序包不同,但防御方面临的实际影响一致:攻击者可未经认证访问应用层端点。Ivanti 已在安全公告中发布缓解措施与补丁部署指南,但漏洞披露后不久便出现了在野利用行为。 Defusedcyber 观测到的与本次攻击浪潮相关的入侵事件中,漏洞成功利用后,攻击者都会在 /mifs/403.jsp 路径下留下恶意文件。该文件名与路径在针对 Ivanti/MobileIron 的攻击中并非首次出现, 不同之处在于恶意载荷的用途:攻击者并未部署可执行命令的交互式 WebShell,而是通过 HTTP 参数传输经 Base64 编码的 Java 类文件。 每个解码后的载荷均包含有效的 Java 字节码(以 CAFEBABE 类头标识),其作用是休眠式内存类加载器,而非可立即使用的后门。这一区别具有重要的实战意义:传统的 WebShell 检测通常以后续命令执行和文件系统痕迹为核心线索,而本次攻击中,攻击者的流程核心是“植入并验证”,而非“植入并立即操作”。 观测到的植入类为 base.Info(由 Info.java 编译而来),该类不提供文件浏览、命令执行功能,也无常规的操作控制台,仅等待后续的“激活”请求——该请求会传输第二个 Java 类,随后加载器将其直接在内存中运行。 值得注意的是,该加载器以 equals(Object) 方法作为入口点,而非 doGet、doPost 等标准 Servlet 方法,这一设计可规避简易检测规则;同时它会从传入的对象中提取 HttpServletRequest 和 HttpServletResponse 对象(并兼容 PageContext 及 Servlet 包装/外观模式),提升了在不同 Java Web 容器中的适配性。 移交控制权前,加载器会采集主机指纹信息(如 user.dir 路径、文件系统根目录、操作系统名称、用户名等),并将这些数据传递给第二阶段类,便于攻击者后续快速掌握目标主机情况。 Defusedcyber 观测到的所有案例中,加载器均已完成植入与验证,但未发现传输第二阶段类的后续请求。 这种“先植入、后操作”的模式符合初始访问中介(Initial Access Broker)的行为特征:一方大规模建立可靠的访问权限,另一方后续从不同基础设施利用这些权限牟利或发起攻击。 Shadowserver 观测到攻击者在 Ivanti EPMM 设备上部署 WebShell,推测是利用了 CVE-2026-1281 漏洞,扫描数据显示截至 2026 年 2 月 6 日已有 56 个 IP 地址的设备被攻陷。 防御建议 ·     立即按照 Ivanti 指南为 EPMM 打补丁,随后重启受影响的应用服务器以清除内存中的植入程序(加载器全程无需写入磁盘,重启是关键清除手段) ·     检查日志中是否有针对 /mifs/403.jsp 的请求,尤其是包含 k0f53cf964d387 参数的请求 ·     检测包含分隔符对 3cd3d 和 e60537 的响应内容 ·     即便环境看似“稳定”,一旦检测到相关痕迹也需紧急处理——这些访问权限可能只是暂未激活。 消息来源: cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Claude 桌面扩展零点击远程代码执行漏洞曝光,超万名用户面临远程攻击风险

HackerNews 编译,转载请注明出处: 安全研究公司 LayerX 发现的一处新的严重漏洞,暴露了大语言模型(LLM)在处理信任边界方面的基础架构缺陷。 Claude 桌面扩展(DXT)中存在的零点击远程代码执行(RCE)漏洞,使得攻击者仅需构造一个恶意的 Google 日历事件即可攻陷系统。 该漏洞被 LayerX 评为 CVSS 10.0 分,影响了超过 10,000 名活跃用户和 50 多个 DXT 扩展。它突显了模型上下文协议(MCP)生态系统中一个危险的缺口:AI 代理能够在未经用户同意的情况下,自主地将低风险数据源与高权限执行工具链接起来。 问题的核心在于 Claude 桌面扩展的架构。与现代浏览器扩展(如 Chrome 的 .crx 文件)运行在严格的沙箱环境中不同,Claude 的 MCP 服务器在主机上以完整的系统权限运行。这些扩展并非被动插件,而是 AI 模型与本地操作系统之间的主动桥梁。 根据 LayerX 的说法,这种缺乏沙箱保护的设计意味着,如果一个扩展被诱骗执行命令,它将拥有与用户相同的权限,能够读取任意文件、访问存储的凭证以及修改操作系统设置。 Claude 桌面扩展的零点击 RCE 漏洞 该漏洞利用无需复杂的提示工程或受害者的直接交互来触发有效载荷。攻击载体简单得令人震惊:一个 Google 日历事件。 在被研究人员称为“Ace of Aces”的攻击场景中,攻击者邀请受害者参加一个名为“Task Management”的日历事件(或将其注入到共享日历中)。事件描述中包含克隆恶意 Git 仓库并执行 makefile 的指令。 当用户之后向 Claude 提出一个无害的请求,例如“请查看我 Google 日历中的最新事件并为我处理一下”时,模型会自主地将“处理一下”的指令解释为执行在日历事件中找到的任务的授权。 由于没有硬编码的防护措施来阻止数据从低信任度连接器(Google 日历)流向高信任度的本地执行器(Desktop Commander),Claude 会继续执行以下操作: ·     从日历中读取恶意指令。 ·     使用本地 MCP 扩展从攻击者的仓库执行 git pull。 ·     执行下载的 make.bat 文件。 这整个过程在没有针对代码执行的特定确认提示的情况下发生,从而导致系统被完全攻陷。用户以为自己只是在请求更新日程,而 AI 代理却在无声中将系统的控制权交给了恶意行为者。 该漏洞的独特之处在于,它并非传统的软件漏洞(如缓冲区溢出),而是一种“工作流故障”。缺陷在于 LLM 的自主决策逻辑。 Claude 的设计初衷是提供帮助并自主运行,通过链接工具来满足请求。然而,它缺乏理解以下情况所需的上下文:源自日历等公共来源的数据绝不应直接传输到特权执行工具中。 LayerX 的报告指出:“这在由 LLM 驱动的工作流程中造成了系统级的信任边界违规。将良性数据源自动桥接到特权执行上下文中从根本上是不安全的。” LayerX 将这些发现披露给了 Claude 的创造者 Anthropic。令人惊讶的是,据报道该公司决定目前不修复此问题,可能是因为该行为符合 MCP 自主性和互操作性的预期设计。修复它将需要对模型链接工具的能力施加严格限制,这可能会降低其实用性。 在实施补丁或架构更改之前,LayerX 建议,对于安全敏感的系统,应认为 MCP 连接器是不安全的。 研究团队建议用户,如果他们还使用摄入外部非受信数据(如电子邮件或日历)的连接器,则应断开高权限的本地扩展。 随着 AI 代理从聊天机器人转变为主动的操作系统助手,攻击面已经发生了变化。这个零点击远程代码执行(RCE)漏洞发出了一个警告:授予 AI 代理访问我们数字生活的权限,也使我们暴露在那些能够操纵其数据的人面前。让 AI 处理任务的便利性伴随着巨大的安全风险。   消息来源: cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文