亚马逊揭露俄罗斯网络攻击行动,已针对能源和云基础设施多年

HackerNews 编译,转载请注明出处: 亚马逊威胁情报团队披露了一项”长达数年”的俄罗斯国家支持网络攻击行动的细节,该行动在2021年至2025年间针对西方关键基础设施。 此次行动的目标包括西方各国的能源行业组织、北美和欧洲的关键基础设施提供商,以及拥有云托管网络基础设施的实体。该活动被高度确信归因于俄罗斯总参谋部情报总局(GRU),其攻击基础设施与APT44(也称为FROZENBARENTS、Sandworm、Seashell Blizzard和Voodoo Bear)存在重叠。 亚马逊表示,该活动的一个显著特点是利用管理界面暴露的配置不当客户网络边缘设备作为初始入侵向量,而N日漏洞和零日漏洞利用活动在此期间有所减少——这表明针对关键基础设施的攻击策略发生了转变。 亚马逊综合安全首席信息安全官(CISO)CJ·摩西表示:”这种战术调整使得攻击者能够实现相同的操作结果,即窃取凭据并横向移动到受害组织的在线服务和基础设施中,同时减少了攻击者自身的暴露和资源消耗。” 已发现这些攻击在五年期间利用了以下漏洞和策略: 2021-2022年:利用WatchGuard Firebox和XTM漏洞(CVE-2022-26318),并针对配置不当的边缘网络设备。 2022-2023年:利用Atlassian Confluence漏洞(CVE-2021-26084 和 CVE-2023-22518),并持续针对配置不当的边缘网络设备。 2024年:利用Veeam漏洞(CVE-2023-27532),并持续针对配置不当的边缘网络设备。 2025年:持续针对配置不当的边缘网络设备。 根据亚马逊的说法,此次入侵活动主要针对企业路由器和路由基础设施、VPN集中器和远程访问网关、网络管理设备、协作和wiki平台以及基于云的项目管理系统。 考虑到威胁行为者有能力将自己战略性地部署在网络边缘以截取传输中的敏感信息,这些努力很可能是为了大规模窃取凭据。遥测数据还发现了一些被描述为针对亚马逊网络服务(AWS)基础设施上托管的配置不当客户网络边缘设备的协同攻击尝试。 “网络连接分析显示,由攻击者控制的IP地址与运行客户网络设备软件的受入侵EC2实例建立了持久连接,”摩西说。”分析揭示了与跨多个受影响实例的交互式访问和数据检索相一致的持久连接。” 此外,亚马逊表示观察到针对受害组织在线服务的凭据重放攻击,作为试图更深入渗透目标网络的一部分。尽管评估认为这些尝试并未成功,但它们进一步证实了上述假设,即对手正在从受入侵的客户网络基础设施中窃取凭据,用于后续攻击。 整个攻击过程如下: 入侵托管在AWS上的客户网络边缘设备。 利用本机数据包捕获功能。 从截获的流量中收集凭据。 针对受害组织的在线服务和基础设施重放凭据。 建立持久访问以进行横向移动。 凭据重放攻击的目标遍及北美、西欧和东欧以及中东的能源、技术/云服务和电信服务提供商。 “攻击目标显示了对能源行业供应链的持续关注,包括直接运营商和有权访问关键基础设施网络的第三方服务提供商,”摩西指出。 有趣的是,该入侵集群的基础设施(91.99.25[.]54)与Bitdefender追踪的另一个名为”Curly COMrades”的集群存在重叠,该集群被认为自2023年底以来一直与俄罗斯利益保持一致。这增加了两种集群可能代表GRU开展的更广泛行动中互补操作的可能性。 摩西说:”这种潜在的操作分工——一个集群专注于网络访问和初始入侵,另一个处理基于主机的持久化和逃避——符合GRU由专门子集群支持更广泛行动目标的运作模式。” 亚马逊表示已识别并通知了受影响的客户,同时阻止了针对其云服务的活跃威胁行为者操作。建议组织审计所有网络边缘设备是否有异常的数据包捕获工具,实施强身份验证,监控来自意外地理位置的认证尝试,并密切关注凭据重放攻击。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国内政部长称黑客入侵其电子邮件服务器

HackerNews 编译,转载请注明出处: 法国内政部长洛朗·努涅斯周五宣布,威胁行为者入侵了内政部的电子邮件服务器。 此次攻击是在12月11日至12日夜间被发现的。根据法国内政部长的说法,攻击者访问了一些文档文件,但数据是否被盗尚未得到证实。 努涅斯对RTL电台表示:”发生了一起网络攻击。攻击者能够访问一些文件……但没有证据表明这些文件被严重泄露。” 努涅斯补充说,政府已对此事件展开调查,目前调查仍在进行中。 他补充道:”我们没有发现严重泄露的证据。我们正在进行调查,包括司法调查,最重要的是,我们提高了安全级别。我们所有人员访问信息系统的程序都已收紧。” 法国内政部长没有分享有关此次攻击的技术细节。 针对此次安全漏洞,内政部加强了安全措施,并强化了其所有信息系统的访问控制。 当局正在探讨此次网络攻击的所有可能性,包括外国干涉、黑客活动主义或网络犯罪,调查正在进行以确定其来源。 今年4月,法国政府将一项针对十几个法国实体的、长达四年的黑客攻击活动归咎于与俄罗斯有关的APT28组织。法国政府透露,这个与俄罗斯有关的APT28组织攻击或入侵了十几个政府组织和其他法国实体。2024年,据观察该组织攻击了OT组织,并与针对亚洲和欧洲60个实体的网络攻击有关联。 自2021年以来,APT28一直针对或入侵法国的部级机构、地方政府、国防科技工业基础部门、航空航天、研究机构、智库和金融实体。2024年,其攻击主要针对政府、外交和研究部门,其中一些攻击活动专门针对法国政府组织。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

委内瑞拉国有石油公司遭遇网络攻击,或与美国相关

HackerNews 编译,转载请注明出处:  委内瑞拉国有石油公司——委内瑞拉石油公司(PDVSA)上周末遭遇网络攻击,扰乱了其出口业务。 委内瑞拉国有石油公司PDVSA上周末遭遇网络攻击,出口业务受到干扰。该公司表示,该事件仅影响部分行政系统,未影响运营。 该公司在Telegram上发布的一份声明中称:”得益于PDVSA专业人才的技术能力,运营区域未受到任何影响;攻击仅限于其行政系统。” PDVSA表示,安全协议防止了供应或出口中断,并将此次网络事件定性为一次试图的侵犯行为,与美国涉嫌企图扣押委内瑞拉石油有关。 声明继续写道:”我们坚决反对这种由外国势力策划的可耻行径。” 委内瑞拉政府将此次安全事件定性为企图攻击”主权能源发展的权利”。声明最后称:”必须指出,这已不是美国政府联合极端主义势力首次试图破坏国家稳定,夺走委内瑞拉人民的圣诞节。” PDVSA指示员工关闭电脑、断开外部设备连接、禁用WiFi和Starlink,同时加强了其设施的安全措施。 彭博社报道称:”知情人士引述看到的一份内部备忘录称,PDVSA告诉员工关闭电脑,断开外部硬件连接,并切断WiFi和Starlink连接。自周日以来,公司设施的安全措施也得到了加强。””该公司周一在一份声明中表示,已挫败了一起旨在扰乱其运营的’破坏企图’。声明补充说,石油产量未受影响。” 这种应对措施通常与正在进行的勒索软件攻击有关。PDVSA的一位消息人士告诉路透社,该公司几天前检测到勒索软件攻击,而杀毒软件的修复措施最终导致整个行政系统瘫痪。 一位公司消息人士告诉路透社:”(货物)无法交付,所有系统都瘫痪了。” 此次网络攻击发生之际,正值委内瑞拉和美国之间紧张局势升级,此前美国最近扣押了一艘运载委内瑞拉原油的受制裁油轮,这是自2019年美国外国资产控制办公室(OFAC)制裁PDVSA以来的首次。PDVSA指责美国及其国内合作者策划了此次攻击以破坏该国稳定,声称这是夺取委内瑞拉石油战略的一部分。该国有石油公司强烈反对所谓的侵犯行为,将其定性为对委内瑞拉主权能源发展的攻击。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝日集团计划在遭受网络攻击后全面改革网络安全体系

HackerNews 编译,转载请注明出处:  在遭受勒索软件攻击仅三个月后,朝日集团控股正考虑对其网络安全架构进行重大调整。 这家日本酿酒巨头的首席执行官胜木淳于12月15日向彭博社表示,已决定将网络安全提升为最高管理优先级,并考虑在集团内部设立专门的网络安全部门。 此项决策源于今年9月发生的勒索软件攻击事件,该事件导致包括150万朝日客户在内的200万人个人信息泄露,并引发至少持续至2026年2月的运营中断。 自称Qilin的勒索软件组织发动的此次攻击,入侵了朝日集团的核心系统,对运行中的服务器进行加密并感染了网络内的员工设备。这严重干扰了其在日本的关键业务运营,迫使公司暂时中止自动化订单处理和发货流程。 “我们原以为已采取充分防护措施,但它们轻易就被攻破了,”胜木在接受彭博社视频采访时承认道。 作为预计持续至明年2月的恢复计划的一部分,朝日集团控股正着手淘汰虚拟专用网络的使用,转而采用更严格的零信任模型——该模型假定网络内部的任何用户或设备均不可自动信任。 胜木淳还表示,公司应在2月后转向“重建阶段”。他补充道:“我们不仅致力于将发货量恢复至以往水平,更力求实现超越。” 此次网络攻击的首波财务影响现已显现:朝日集团控股在2025年11月的日本酒类销售额同比下滑20%。受9月29日网络攻击引发的系统中断影响,该公司已推迟披露其运营销售业绩。 由于网络攻击对系统造成的持续影响,该公司已暂停按类别和品牌发布月度销售数据。11月是其连续第三个月跳过此类披露,理由是无法准确汇编相关数据。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LastPass 因重大数据泄露被英国 ICO 处以 120 万英镑罚款

HackerNews 编译,转载请注明出处:  英国信息专员办公室(ICO)对LastPass UK处以120万英镑罚款,此前该公司发生的数据泄露事件影响了160万人。 根据英国数据保护监管机构的调查,这家密码管理公司未能实施足够健全的技术和安全措施,导致黑客得以入侵其备份数据库。 由此引发了两起发生在2022年8月的事件。在第一起事件中,黑客获取了一名LastPass员工的公司笔记本电脑,并随后访问了公司的开发环境。 尽管攻击者未能成功窃取个人信息,但他们确实窃取了加密的公司凭证。LastPass当时认为加密密钥仍然安全,因为它们存储在黑客无法访问的公司网络某处。 随后,威胁行为者盯上了一名拥有解密密钥权限的高级员工。他们通过第三方流媒体服务的已知漏洞,成功访问了该员工的个人设备。为获取该员工的公司凭证,攻击者安装了键盘记录程序,并通过使用受信任设备Cookie绕过了多重身份验证。 获得员工的”主密码”后,黑客得以访问该员工的个人和商业LastPass保管库,其中包含亚马逊网络服务访问密钥和解密密钥。结合所收集的所有信息,攻击者最终提取了备份数据库的内容,该库包含160万人的个人信息,涵盖姓名、电子邮件、电话号码及存储的网站URL等。 ICO调查发现,由于LastPass的”零知识”加密系统,没有证据表明加密密码和其他凭证能被黑客解密。这意味着访问密码管理器保管库的主密码仅存储在员工的本地设备中,从未与LastPass共享。 针对这些事件及数据泄露造成的影响,ICO对LastPass处以120万英镑罚款。 英国信息专员约翰·爱德华兹在声明中表示:”LastPass用户有权期待其委托给公司的个人信息得到安全保护。然而,该公司未能达到这一预期,因此今天我们宣布了相应比例的罚款。” 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Phantom 窃取程序通过 ISO 钓鱼邮件传播

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一起活跃钓鱼活动的细节,该活动通过投递恶意ISO光盘镜像传播Phantom窃取程序,广泛针对俄罗斯多个行业领域。这项被Seqrite实验室代号为”Operation MoneyMount-ISO”的行动,主要锁定金融和会计实体,采购、法律、薪资等垂直领域成为次要目标。 这家网络安全公司表示:”该活动采用虚假支付确认诱饵,通过多阶段附件链传递Phantom信息窃取恶意软件。” 感染链始于伪装成合法财务通讯的钓鱼邮件,催促收件人确认近期银行转账。邮件附带的ZIP压缩包声称包含补充细节,实则内含ISO文件,启动后将在系统上挂载为虚拟CD驱动器。 该ISO镜像(”Подтверждение банковского перевода.iso”或”银行转账确认.iso”)作为可执行文件,旨在通过嵌入的DLL(”CreativeAI.dll”)启动Phantom窃取程序。Phantom窃取程序能够从基于Chromium的浏览器中安装的加密货币钱包浏览器扩展及桌面钱包应用提取数据,同时窃取文件、Discord身份验证令牌,以及浏览器相关密码、Cookie和信用卡详情。 它还能监控剪贴板内容、记录键盘输入,并运行系列检测以识别虚拟化、沙箱或分析环境,若检测到则中止执行。数据外泄通过Telegram机器人或攻击者控制的Discord网络钩子实现。此外,该窃取程序支持向FTP服务器传输文件。 近几个月来,俄罗斯组织(主要是人力资源和薪资部门)还遭受了另一类钓鱼邮件攻击,这些邮件利用与奖金或内部财务政策相关的诱饵,部署名为DUPERUNNER的未公开植入程序,用于加载开源命令控制框架AdaptixC2。 这项被命名为DupeHike的活动被归因于威胁集群UNG0902。Seqrite指出:”ZIP文件被用作鱼叉式网络钓鱼感染的初步来源,内含PDF和LNK扩展名的诱饵文件,下载植入程序DUPERUNNER,最终执行Adaptix C2信标。”LNK文件(”Документ_1_О_размере_годовой_премии.pdf.lnk”或”Document_1_On_the_amount_of_the_annual_bonus.pdf.lnk”)进而使用”powershell.exe”从外部服务器下载DUPERUNNER。该植入程序的主要职责是检索并显示诱饵PDF,并通过将其注入”explorer.exe”、”notepad.exe”和”msedge.exe”等合法Windows进程来启动AdaptixC2。 其他钓鱼活动则针对俄罗斯金融、法律和航空航天领域,分发Cobalt Strike及Formbook、DarkWatchman、PhantomRemote等能够实施数据窃取和键盘操控的恶意工具。已遭入侵的俄罗斯公司邮件服务器被用于发送鱼叉式钓鱼信息。 法国网络安全公司Intrinsec将针对俄罗斯航空航天行业的入侵活动归因于与乌克兰利益一致的黑客行动者。该活动于2025年6月至9月间被发现,与Hive0117、Operation CargoTalon及Rainbow Hyena(又称Fairy Trickster、Head Mare和PhantomCore)存在重叠。部分攻击还被发现会将用户重定向至托管在星际文件系统(IPFS)和Vercel上的钓鱼登录页面,旨在窃取与Microsoft Outlook及俄罗斯航空航天公司Bureau 1440相关的凭证。 Intrinsec表示:”2025年6月至9月间观测到的这些活动……旨在入侵在当前俄乌冲突中积极与俄罗斯军队合作的实体,这些实体大多受到西方制裁。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Prosper 与 700Credit 数据泄露事件影响千万人

HackerNews 编译,转载请注明出处: 近期发生的两起金融机构数据泄露事件,导致数百万人的敏感个人信息遭到曝光。 在总部位于旧金山的金融科技公司Prosper Marketplace遭遇的安全事件中,超过1300万人的信息被黑客获取。该公司上周就此次网络攻击发布声明,并于本月向多个州监管机构发送通知——该攻击最初于9月1日被发现。 Prosper已通报执法部门,调查显示黑客在2025年6月至8月期间获取了包含个人信息的资料。公司声称”没有证据表明客户账户和资金遭到未经授权的访问”。但失窃信息涵盖姓名、社会安全号码、国家身份证号、银行账户号码、财务申请信息、驾照号码、结婚/出生证明、护照号码、税务信息及支付卡号码等核心数据。 据统计,得克萨斯州超110万人、南卡罗来纳州23.6万人、华盛顿州24.9万人受到影响。Prosper发言人确认共有1310万人受此次数据泄露影响。 成立于2005年的Prosper以点对点借贷业务为核心,累计已为超200万人提供280亿美元个人贷款。公司现为事件受害者提供两年身份保护服务,截至本周一尚未有黑客组织宣称负责。 另一起事件中,汽车经销商服务商700Credit于上周五披露,10月25日发生的数据泄露影响了5,836,521人。这家为汽车经销商提供信用报告、合规产品、身份验证和欺诈检测解决方案的密歇根州公司表示,IT团队在事发当日发现黑客复制了其系统内的信息,包括姓名、社会安全号码、出生日期和地址等敏感数据。 该公司在声明中强调:”事件发生后迅速启动调查响应,评估系统安全性并识别潜在受影响人员,已向联邦执法部门和联邦贸易委员会通报情况。”目前正为受害者提供一年身份保护服务。 值得注意的是,此次披露发生在华尔街刚经历房地产贷款服务商SitusAMC网络攻击的三周后。过去24个月内,已发生数十起针对Patelco、Mr. Cooper等金融机构的网络安全事件,凸显金融行业正面临持续严峻的数据安全挑战。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PCPcat 恶意软件利用 React2Shell 漏洞攻击 5.9 万余台服务器

HackerNews 编译,转载请注明出处: 一款名为PCPcat的新型恶意软件,通过针对性利用 Next.js 和 React 框架中的高危漏洞,在不到 48 小时内成功攻陷了 5.9 万余台服务器。 该恶意软件以 Next.js 部署环境为攻击目标,利用两个高危漏洞 ——CVE-2025-29927 和 CVE-2025-66478,实现无需身份验证的远程代码执行。攻击过程采用原型污染(prototype pollution)和命令注入(command injection)技术,在易受攻击的服务器上执行恶意命令。 这场攻击活动的成功率高达64.6%,在同类攻击行动中实属罕见。PCPcat 大规模扫描面向公众的 Next.js 应用程序,每批次测试2,000个目标,每30至60分钟运行一次此类扫描。 该恶意软件通过位于新加坡的一个命令控制服务器进行操作,该服务器协调着三个主要端口上的活动。 666 端口:恶意载荷分发中心 888 端口:处理反向隧道连接 5656 端口:运行主控制服务器,负责分配攻击目标并收集窃取的数据 安全研究人员在对 Docker 蜜罐进行持续监控时,通过对 C2 服务器的侦察,发现了该攻击行动的完整基础设施。 Beelzebub 的安全分析师指出,恶意软件在启动完整攻击链前,会先通过一条简单命令测试目标服务器是否存在漏洞。 一旦发现易受攻击的服务器,PCPcat 会提取环境配置文件、云服务凭证、SSH 密钥及命令历史文件,并通过无需身份验证的简单 HTTP 请求将窃取的信息回传至控制服务器。 窃取凭证后,恶意软件会尝试安装额外工具以维持长期控制,具体包括下载脚本在受攻陷服务器上部署 GOST 代理软件和 FRP 反向隧道工具 —— 这些工具能创建隐藏通道,即便初始漏洞被修复,攻击者仍可保持访问权限。 漏洞利用机制与代码执行流程 攻击的核心原理是向漏洞 Next.js 服务器发送特制 JSON 载荷,该载荷通过操纵 JavaScript 原型链,将命令注入子进程执行函数。恶意载荷结构如下: 该载荷可强制服务器执行攻击者指定的任意命令,执行结果会通过特殊格式的重定向响应头返回,使恶意软件能在不引发即时警觉的情况下提取数据。 随后,PCPcat 会系统性搜索高价值文件,包括.aws 文件夹中的 AWS 凭证、Docker 配置文件、Git 凭证以及包含近期执行命令的 bash 历史记录。 为实现持久化控制,恶意软件会创建多个系统服务,这些服务在被终止或服务器重启后会自动重启,持续运行代理工具和扫描工具,使受攻陷服务器始终处于僵尸网络中。 相关组件会安装在多个位置,确保至少有一个副本能在安全清理操作中幸存。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

严重的 Plesk 漏洞允许用户获取 Root 级别访问权限

HackerNews 编译,转载请注明出处: Plesk for Linux 中发现了一个严重的安全漏洞,可能允许用户在受影响的服务器上获取 root 访问权限。 该漏洞编号为 CVE-2025-66430,存在于 Plesk 的”密码保护目录”功能中,允许攻击者将任意数据注入 Apache 配置文件。 该漏洞源于”密码保护目录”功能对用户输入的处理不当。通过利用此漏洞,攻击者可以将恶意数据注入 Apache 配置,随后以 root 权限执行命令。 这代表一个关键的本地权限提升漏洞,对依赖 Plesk 进行服务器管理的组织构成了重大风险。 CVE ID 漏洞类型 受影响组件 CVE-2025-66430 本地权限提升 密码保护目录 任何有权访问”密码保护目录”功能的 Plesk 用户都可以利用此漏洞获取未经授权的 root 级别访问权限。 这使得攻击者能够以最高的系统权限执行任意命令,可能导致服务器完全被攻陷、数据盗窃、安装恶意软件或在网络内横向移动。 如果此漏洞未修补,运行受影响 Plesk 版本的组织将面临重大风险。从标准用户账户提升权限至 root 访问的能力,是服务器管理环境中最关键的安全威胁之一。 Plesk 已发布修复此漏洞的安全更新。 受影响的版本包括 Plesk 18.0.70 至 18.0.74。Plesk Onyx 安装也受到影响。 针对版本 18.0.73.5 和 18.0.74.2 的微更新已经发布,管理员应立即安装。为修复此漏洞,组织应立即更新其 Plesk 安装。 官方 Plesk 支持文档提供了在不同版本发布中安装更新的全面指南。 系统管理员应优先立即将所有受影响的 Plesk 安装更新至已修复的版本。 组织应审查”密码保护目录”功能的访问控制,并确保只有授权用户才能访问。 此外,建议监控日志中是否存在可疑的配置更改或命令执行尝试。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Frogblight 安卓恶意软件伪装官方政府网站,窃取短信与设备信息

HackerNews 编译,转载请注明出处: 一款名为 “Frogblight” 的复杂安卓银行木马已构成重大威胁,主要针对土耳其用户,采用欺骗手段窃取银行凭证和个人数据。 该恶意软件于2025年8月被发现,最初伪装成通过官方政府门户访问法庭案件文件的应用,后来演变为仿冒 Chrome 等流行应用的形式。 该恶意软件通过精心策划的社会工程手段进行传播。受害者会收到网络钓鱼短信,谎称其涉及法庭案件,短信中的链接会将用户导向旨在分发恶意应用的虚假政府网站。 一旦安装,”Frogblight” 便会请求访问敏感权限,包括读取和发送短信、访问存储空间以及获取设备信息。 当用户启动该应用时,欺骗行为仍在继续:它会通过嵌入式浏览器视图显示真实的政府网页,以制造一种虚假的真实感。 Securelist 的分析师指出,”Frogblight” 是一种多功能威胁,兼具银行盗窃能力和广泛的间谍软件功能。 该恶意软件会主动监控和记录短信、跟踪已安装的应用程序、监视设备文件系统,并能够向外部联系人发送任意文本消息。 最令人担忧的或许是,该恶意软件显示出持续活跃的开发迹象,在2025年9月期间增加了新功能,这表明其可能采用恶意软件即服务模式进行分发。 感染机制与指令架构 核心感染机制依赖于在受感染的 WebView 环境中注入 JavaScript 代码。当用户在恶意应用内显示的虚假政府门户网站上进行交互时,”Frogblight” 会悄无声息地捕获所有用户输入。 该恶意软件专门针对在线银行登录尝试,无论用户选择如何,都会在两秒延迟后自动启动银行登录屏幕。 与控制服务器的通信通过使用 Retrofit 库的 REST API 调用进行,恶意软件在活动期间每两秒向其控制器发送一次信号。 早期版本使用 REST API 端点来处理诸如获取待发消息、确认指令执行以及上传窃取的文件和数据等任务。 后续变种则转向使用 JSON 格式指令的 WebSocket 连接,以增强隐蔽性和持久性。 该恶意软件通过多个 Android 服务实现了复杂的持久化机制。AccessibilityAutoClickService 可防止应用被移除,同时打开攻击者指定的网站。PersistentService 负责处理与命令控制服务器的持续交互,而 BootReceiver 则通过任务调度和警报配置确保设备重启后恶意软件仍能持续存在。 “Frogblight” 还展示了其他规避技术,例如检测模拟器环境,以及使用地理围栏机制在美国境内禁用其功能。 在新版本的安卓系统上,该应用图标会变更为 “Davalarım”(土耳其语短语),而在较旧的系统上则保持隐藏。 卡巴斯基产品的检测签名包括 HEUR:Trojan-Banker.AndroidOS.Frogblight 及相关变种,有助于安全团队识别和拦截这一新兴威胁。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文