Tomiris 组织转向公共服务植入程序,以更隐蔽方式针对政府目标实施 C2 控制

HackerNews 编译,转载请注明出处: 被称为 “Tomiris” 的威胁行为者近期针对俄罗斯外交部、政府间组织及政府机构发起攻击,旨在获取远程访问权限并部署更多攻击工具。 卡巴斯基(Kaspersky)研究人员奥列格・库普列夫与阿尔乔姆・乌什科夫在分析报告中指出:“这些攻击凸显了 Tomiris 战术的显著转变 —— 该组织日益频繁地使用利用公共服务(如 Telegram、Discord)作为命令与控制(C2)服务器的植入程序。这种方式的核心目的是将恶意流量与合法服务流量混淆,从而规避安全工具的检测。” 该网络安全公司表示,此次攻击行动中使用的鱼叉式钓鱼邮件和诱饵文件中,超 50% 包含俄语名称及文本,表明俄语用户或实体是主要攻击目标。此外,钓鱼邮件还针对土库曼斯坦、吉尔吉斯斯坦、塔吉克斯坦和乌兹别克斯坦,采用了这些国家的官方语言定制内容。 针对高价值政治与外交基础设施的攻击中,Tomiris 结合了反向 Shell、定制植入程序及 Havoc、AdaptixC2 等开源 C2 框架,为入侵后的后续操作提供支持。 Tomiris 组织背景与关联分析 Tomiris 的相关细节最早于 2021 年 9 月曝光 —— 当时卡巴斯基披露了同名后门程序的工作机制,发现其与俄罗斯 APT29 黑客组织(SolarWinds 供应链攻击的幕后黑手)使用的 SUNSHUTTLE(又名 GoldMax)恶意软件,以及 Turla 组织使用的.NET 间谍后门 Kazuar 存在关联。 尽管存在上述重叠,研究人员评估 Tomiris 是一个独立的威胁行为者,主要聚焦中亚地区的情报收集活动。微软在 2024 年 12 月发布的报告中,将 Tomiris 后门与哈萨克斯坦相关威胁行为者 “Storm-0473” 关联。随后,思科 Talos、Seqrite Labs、Group-IB 及 BI.ZONE 等机构的报告进一步印证了这一假设,并发现其与 “Cavalry Werewolf”“ShadowSilk”“Silent Lynx”“SturgeonPhisher”“YoroTrooper” 等攻击集群存在关联。 2025 年攻击链详情 卡巴斯基记录的最新攻击活动始于包含恶意加密 RAR 文件的钓鱼邮件 —— 解压密码直接包含在邮件正文中。RAR 文件内藏有伪装成微软 Word 文档的可执行文件(*.doc.exe),运行后会释放一个 C/C++ 编写的反向 Shell,该组件负责收集系统信息并连接 C2 服务器下载 AdaptixC2 框架。 此外,该反向 Shell 还会修改 Windows 注册表,确保下载的载荷实现持久化运行。仅 2025 年一年,研究人员已检测到该恶意软件的三个不同版本。 钓鱼邮件传播的 RAR 文件还被发现分发其他恶意软件家族,进而触发各自的感染链: Rust 编写的下载器:收集系统信息并通过 Discord Webhook 发送;创建 VBScript(Visual Basic 脚本)和 PowerShell 脚本文件;通过 cscript 执行 VBScript,进而运行 PowerShell 脚本下载包含 Havoc 相关可执行文件的 ZIP 包。 Python 编写的反向 Shell:以 Discord 为 C2 服务器接收并执行命令,将结果回传;执行侦察操作;下载后续阶段植入程序(包括 AdaptixC2,以及 Python 编写的文件窃取工具 FileGrabber—— 专门收集.jpg、.png、.pdf、.txt、.docx、.doc 格式文件)。 Python 编写的后门程序(代号 Distopia):基于开源项目 dystopia-c2 开发,以 Discord 为 C2 执行控制台命令并下载额外载荷;其中包含一个以 Telegram 为 C2 的 Python 反向 Shell,可在目标主机上运行命令并将输出结果回传服务器。 恶意软件武器库详解 Tomiris 的恶意软件武器库包含多款不同编程语言编写的反向 Shell 与植入程序: C# 反向 Shell:利用 Telegram 接收命令; Rust 编写的恶意软件 JLORAT:可执行命令并捕获屏幕截图; Rust 编写的反向 Shell:以 PowerShell 作为命令行终端(替代 “cmd.exe”); Go 编写的反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; PowerShell 后门:利用 Telegram 执行命令,并将任意文件下载至 “C:\Users\Public\Libraries\” 路径; C# 反向 Shell:建立 TCP 连接,通过 “cmd.exe” 执行命令; C++ 编写的反向 SOCKS 代理:基于开源项目 Reverse-SOCKS5 修改,移除调试信息并隐藏控制台窗口; Golang 编写的反向 SOCKS 代理:基于开源项目 ReverseSocks5 修改,移除调试信息并隐藏控制台窗口。 卡巴斯基表示:“Tomiris 2025 年的攻击行动利用多语言恶意软件模块,提升了操作灵活性,同时通过降低可疑性规避检测。战术的不断演化凸显了该威胁行为者对隐蔽性、长期持久化的重视,以及对政府和政府间组织的战略性靶向攻击。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 Mirai 变种 ShadowV2 趁 AWS 中断测试物联网漏洞利用

HackerNews 编译,转载请注明出处: 一款基于 Mirai 的新型僵尸网络 ShadowV2,在 10 月亚马逊云服务中断期间短暂针对易受攻击的物联网设备发起攻击,此次行动很可能是一次测试运行。 10 月下旬 AWS 服务中断期间,飞塔实验室研究人员发现,基于 Mirai 的 ShadowV2 恶意软件在多个国家和行业中利用物联网漏洞发起攻击。该僵尸网络仅在服务中断期间活跃,表明其目的是为未来攻击进行测试。ShadowV2 针对多款产品的漏洞攻击物联网设备,涉及厂商及对应漏洞编号包括:DDWRT(CVE-2009-2765)、友讯(D-Link,CVE-2020-25506、CVE-2022-37055、CVE-2024-10914、CVE-2024-10915)、DigiEver(CVE-2023-52163)、TBK(CVE-2024-3721)、普联(TP-Link,CVE-2024-53375)。 该僵尸网络的攻击目标覆盖全球多个国家: 大洋洲:澳大利亚 美洲:加拿大、美国、墨西哥、巴西、玻利维亚、智利 欧洲:英国、荷兰、比利时、法国、捷克、奥地利、意大利、克罗地亚、希腊 非洲:摩洛哥、埃及、南非 亚洲:土耳其、沙特阿拉伯、俄罗斯、哈萨克斯坦、中国、泰国、日本、中国台湾地区、菲律宾 飞塔报告显示,受害行业包括科技、零售与酒店、制造业、托管安全服务提供商、政府机构、电信运营商及教育行业等。 ShadowV2 通过多个物联网漏洞传播,从 IP 地址 81 [.] 88 [.] 18 [.] 108 下载名为 binary.sh 的下载器脚本。 该恶意软件与 Mirai 的 LZRD 变种存在相似性,使用异或密钥 0x22 解码配置信息,并加载攻击路径、请求头和用户代理字符串(User-Agent)。在解析命令与控制(C2)域名后,它会连接至 81 [.] 88 [.] 18 [.] 108,并标识自身为 “面向物联网的 ShadowV2 Build v1.0.0”。随后,它会初始化多种 UDP、TCP 和 HTTP 洪水攻击方法,等待 C2 服务器下发指令,并根据接收的参数发起分布式拒绝服务(DDoS)攻击。 飞塔发布的报告指出:“ShadowV2 支持两种传输层协议(UDP 和 TCP)及 HTTP 应用层协议,实现的攻击方法包括 UDP 洪水、多种 TCP 洪水及 HTTP 层洪水。恶意软件将这些行为映射为内部函数名,例如 UDP、UDP Plain(UDP 明文)、UDP Generic(UDP 通用型)、UDP Custom(UDP 自定义型)、TCP、TCP SYN(TCP 同步包)、TCP Generic(TCP 通用型)、TCP ACK(TCP 确认包)、TCP ACK STOMP(TCP 确认包压制)及 HTTP 攻击。它持续监听 C2 服务器的命令,通过对应的攻击方法 ID 和参数触发 DDoS 攻击。” ShadowV2 的出现表明,物联网设备仍是重大安全薄弱环节。其演化趋势显示,威胁行为者正日益聚焦物联网环境。 报告总结道:“ShadowV2 的演化表明,威胁行为者的攻击目标已出现向物联网环境转移的战略转变。这凸显了及时更新固件、推行严格安全实践、持续监控相关威胁情报的重要性 —— 唯有如此,才能提升整体安全态势感知能力,确保物联网生态系统的抗攻击韧性。”   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

威胁行为者利用日历订阅实施钓鱼攻击与恶意软件分发

HackerNews 编译,转载请注明出处: 威胁行为者被发现操纵数字日历订阅基础设施,用于分发有害内容。 日历系列订阅功能允许第三方直接向设备添加事件并推送通知,例如零售商分享促销日期、体育协会更新赛事日程等合法场景。 但网络安全公司 BitSight 的最新研究显示,正因为这类订阅支持第三方服务器直接添加事件,威胁行为者已搭建虚假基础设施,诱骗用户订阅恶意通知。这些恶意日历订阅通常托管在过期或被劫持的域名上,可被用于大规模社会工程学攻击。 一旦用户订阅成功,攻击者便能推送包含恶意内容的日历文件(如恶意链接、附件),引发的风险包括钓鱼攻击、恶意软件分发、JavaScript 代码执行,甚至利用人工智能助手等新兴技术实施新型攻击。 Sinkhole 研究发现 347 个可疑日历域名 BitSight 的研究始于一个被 “Sinkhole(沉洞)” 接管的域名 —— 该域名每日记录到 1.1 万个独立 IP 地址的访问请求。沉洞技术是网络安全研究中的常用手段,通过将恶意流量从目标地址重定向至受控环境(即沉洞服务器),以实现流量监测与分析。 这个初始沉洞域名原本是一个日历服务器,用于分发德国公共假期及学校假期的 ICS 格式日历文件。BitSight 研究人员表示:“这引起了我们的注意 —— 一个提供德国假期 ICS 文件的域名,为何会处于可被滥用的状态?” 随着调查范围扩大,研究团队又发现 347 个相关可疑域名(涉及 2018 年国际足联世界杯赛事、伊斯兰 Hijri 日历等主题)。这些域名每日累计接收约 400 万个独立 IP 地址的访问请求,其中美国地区的访问量占比最高。 BitSight 团队在沉洞数据中识别出两类同步请求,这强烈表明这些访问并非新订阅行为,而是来自先前已订阅日历的后台同步请求。研究人员指出:“这意味着,任何接管或注册这些过期域名的攻击者,都能通过推送定制化 ICS 日历文件,在用户设备中添加恶意事件。” 日历订阅成被忽视的安全盲点 该网络安全公司强调,此次研究并未发现谷歌日历(Google Calendar)或 iCalendar 协议存在漏洞,安全风险的核心源于第三方日历订阅服务。尽管苹果、谷歌等平台提供商已在生态安全防护方面取得显著进展,但 BitSight 的研究结果表明,即便其他领域的安全防护已相当完善,日历订阅滥用这类新兴风险仍可能未得到充分应对。 报告结论指出:“针对日历订阅的安全意识与防护措施应进一步强化 —— 尤其是相较于监控严密、防护完善的电子邮件系统,当前日历订阅的安全防护失衡,已在个人与企业安全体系中形成危险盲点。”   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国航空航天与国防制造商遭黑客入侵

HackerNews 编译,转载请注明出处: ADC Aerospace是美国航空航天与国防领域工程部件制造商,此外也为诺斯罗普·格鲁曼、柯林斯航空航天、飞利浦、霍尼韦尔等众多知名企业提供产品,因此安全风险尤为突出。 勒索软件犯罪集团的惯用运作模式是:以泄露客户数据为要挟逐步施压,迫使受害者选择支付赎金,而非因数据泄露破坏与客户的合作关系。通常,若受害者拒绝支付赎金或拖延谈判,黑客便会公布部分数据片段。 据黑客声称,他们已获取客户文件、预算与财务信息、薪资记录、身份证明文件,以及各类私密个人机密数据。不过,黑客未提供任何数据样本,因此无法核实其声明是否属实。 若此次数据泄露事件属实,ADC 航空航天公司或将面临严重麻烦:一方面,黑客可能在暗网出售被盗信息,值得注意的是,暗网对美国国防承包商相关数据的需求一直居高不下;另一方面,薪资记录中包含大量个人信息,可能被用于身份盗窃;其他个人信息则可能成为黑客实施社会工程学攻击的工具。当攻击者冒充目标行业相关方时,这类攻击往往极具破坏性。 Play 勒索软件是网络犯罪领域的主要势力之一,去年跻身全球最活跃勒索软件犯罪集团前三。 今年8月初,该团伙声称入侵了为美国海军、波音和诺斯罗普·格鲁曼提供商用及军用飞机工业零部件的Jamco Aerospace。 2023年,Play还攻击了爱荷华州帕洛阿尔托县警长办公室和罗德岛州唐纳德·W·怀亚特最高安全等级拘留中心。 其他知名受害方包括云计算公司 Rackspace、德国酒店连锁集团 H-Hotels,以及法国宝马。 根据网络安全公司Adlumin的分析,Play被认为是首批采用间歇性加密技术的勒索软件团伙之一。该方法仅加密系统中的特定固定片段,能更快访问和窃取受害者数据。此后,ALPHV/BlackCat、DarkBit和BianLian等其他知名团伙也采用了类似策略。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国足球联合会遭遇数据泄露

HackerNews 编译,转载请注明出处: 法国足球联合会(FFF)证实遭遇网络攻击:攻击者通过一个被盗账号非法入侵系统,窃取了会员相关数据。该机构于上周四确认了这起网络攻击事件,但未披露受影响的会员人数。 数据泄露通知中写道:“法国足球联合会(FFF)通报,各俱乐部用于行政事务管理(尤其是会员管理)的软件遭遇网络攻击,导致数据被盗。” “在发现攻击者利用被盗账号进行未授权访问后,法国足球联合会相关部门立即采取必要措施保障软件与数据安全,包括即刻停用涉事账号,并重置所有用户账号密码。” 联合会表示,在发现未授权访问后已解决相关问题。 法国足球联合会通过被盗账号检测到未授权访问后,立即采取系统加固措施:停用涉事账号并重置所有密码。该机构已向法国国家信息与自由委员会(CNIL)及法国网络安全局(ANSSI)报案,并将通知所有数据库中留有邮箱地址的相关人员。此次泄露的数据范围有限,包括姓名、性别、出生日期、国籍、邮寄地址、电子邮箱、电话号码及会员注册号。 法国足球联合会提醒会员:警惕疑似来自联合会或所属俱乐部的陌生信息,尤其需注意那些要求打开文件、共享密码或银行账户详情的信息。 通知最后指出:“法国足球联合会致力于保护所有托付给我们的数据,并正持续强化和调整安全防护措施 —— 与众多其他机构一样,以应对日益增多的新型网络攻击。”   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客通过 197 个 npm 包传播升级版 OtterCookie 恶意软件

HackerNews 编译,转载请注明出处: 发起 “传染性面试”(Contagious Interview)行动的朝鲜威胁行为者自上月以来,持续向 npm 代码仓库批量上传 197 个恶意包。 据网络安全公司 Socket 透露,这些恶意包的下载量已超 3.1 万次,其设计目的是分发 OtterCookie 恶意软件变体 —— 该变体整合了 BeaverTail 恶意软件与 OtterCookie 早期版本的核心功能。 已识别的部分 “加载器” 恶意包如下:bcryptjs-node、cross-sessions、json-oauth、node-tailwind、react-adparser、session-keeper、tailwind-magic、tailwindcss-forms、webpack-loadcss 该恶意软件启动后,会首先尝试规避沙箱与虚拟机检测、收集目标设备信息,随后建立命令与控制(C2)通道,为攻击者提供远程控制权限。其核心功能包括窃取剪贴板内容、记录键盘输入、捕获屏幕截图,以及收集浏览器凭据、文档文件、加密货币钱包数据与助记词。 值得注意的是,思科 Talos 团队上月曾报告过 OtterCookie 与 BeaverTail 功能边界模糊的现象 —— 斯里兰卡某总部机构的系统曾遭感染,推测用户是在虚假招聘面试流程中,被诱骗运行了包含恶意代码的 Node.js 应用程序。 进一步分析显示,这些恶意包会连接至硬编码的 Vercel 网址(“tetrismic.vercel [.] app”),并从攻击者控制的 GitHub 仓库中获取跨平台 OtterCookie 载荷。目前用于分发载荷的 GitHub 账号 “stardev0914” 已无法访问。 网络安全研究员基里尔・博伊琴科表示:“‘传染性面试’行动的持续高发使其成为利用 npm 仓库最猖獗的攻击活动之一,这也表明朝鲜威胁行为者已彻底将其攻击工具适配至现代 JavaScript 开发流程与加密货币相关业务场景。” 与此同时,该威胁行为者搭建的虚假评估类网站还通过 “ClickFix 式” 操作指引传播恶意软件 GolangGhost(又名 FlexibleFerret、WeaselStore),伪装成 “修复摄像头或麦克风故障” 的工具。此类活动被归类为 “ClickFake Interview” 攻击行动。 GolangGhost 恶意软件基于 Go 语言开发,运行后会连接硬编码的 C2 服务器并进入持久化命令处理循环,核心功能包括收集系统信息、上传 / 下载文件、执行操作系统命令,以及窃取谷歌浏览器数据。其持久化机制为:在 macOS 系统中写入启动代理(LaunchAgent),通过 Shell 脚本实现用户登录时自动执行。 攻击链中还包含一个诱饵应用程序:首先弹出伪造的 Chrome 浏览器摄像头授权提示以维持骗局,随后展示 Chrome 风格的密码输入框,捕获用户输入内容并发送至指定 Dropbox 账号。 网络安全公司 Validin 指出:“尽管存在部分重叠,但该行动与朝鲜其他‘IT 工作者渗透计划’存在显著区别 —— 后者主要通过虚假身份将人员嵌入合法企业,而‘传染性面试’则通过分阶段招聘流程、恶意编码测试、虚假招聘平台等方式针对个人实施攻击,本质上是将求职流程武器化。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国法院备案机构遭勒索软件攻击

HackerNews 编译,转载请注明出处: 佐治亚州负责管理房地产及民事法院备案的机构自上周五遭遇网络攻击后,系统已陷入瘫痪。 佐治亚州高级法院书记员合作管理局(GSCCCA)表示,该机构正面临 “确凿且持续的网络安全威胁”,被迫暂时限制其网站及各项服务的访问权限。 这一全州性机构的核心职能包括:更新全州 159 个县的商业备案索引,维护房地产及个人财产记录索引,监管公证人中央数据库,以及管理全州民事案件备案数据库。 自上周五起,GSCCCA 官网所有页面均显示 “系统维护中” 提示横幅;直至周一晚间,该机构更新提示,确认正遭遇网络攻击。 该机构声明称:“我们致力于尽快恢复系统运行。但为确保最大程度的安全性,在重新开放访问前,我们将继续对系统进行测试和分析,此举是出于高度谨慎的考虑。” “我们的团队正全天候工作,对系统进行评估与测试,以确保客户和工作人员能够安全使用。” 这家总部位于亚特兰大的机构存储着海量敏感数据,包括房地产契据、财产转让备案、抵押贷款记录及留置权文件、地图数据、民事和刑事案件信息、法律档案等。 上周五,该机构被勒索软件团伙 Devman 列入泄露网站。Devman 声称从 GSCCCA 窃取了 500GB 数据,并要求在 11 月 27 日前支付 40 万美元赎金。 Devman 是一个新兴勒索软件组织,于 2025 年 4 月首次出现,7 月曾宣称对泰国劳工部发动攻击。勒索软件调查员乔恩・迪马乔(Jon DiMaggio)与该犯罪组织背后的黑客取得联系后发现,该团伙最初是奇林(Qilin)、龙力(DragonForce)等其他勒索软件团伙的附属机构,后于 9 月独立组建了自己的勒索软件即服务(RaaS)组织。 值得注意的是,在 GSCCCA 遇袭前一天,一家为华尔街主要银行提供房地产贷款及抵押贷款服务的知名公司也遭受了网络攻击。 SitusAMC 公司表示,该事件于 11 月 12 日被发现,涉及系统中被盗的数据包括会计记录和法律协议。目前联邦执法部门已介入相关恢复工作。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客劫持美国无线电设备发送虚假警报

HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)周三发布通知称,黑客近期劫持美国无线电传输设备,播放虚假应急警报音及冒犯性内容。 这一系列入侵事件导致 “应急警报系统”(Emergency Alert System,EAS)特有的 “注意信号”(Attention Signal)被非法滥用 —— 该信号通常仅用于龙卷风、飓风、地震等紧急威胁预警场景。 威胁行为体的攻击目标尤其集中于 Barix 网络音频设备,通过重新配置设备,使其接收攻击者控制的流媒体内容,而非正常节目信号。 得克萨斯州和弗吉尼亚州的多家电台受到影响,广播节目被模拟警报音、EAS 注意信号及淫秽语言中断。 FCC 指出,这些事件的根源在于设备缺乏安全防护,未授权用户得以侵入电台演播室与远程发射塔之间的传输路径。部分电台直至听众报告收到夹杂偏执言论或其他不当内容的异常应急警报后,才发现设备已遭入侵。 面向广播机构的建议措施 在编号为 DA 25-996 的通知中,FCC 敦促各电台强化基础安全防护,并特别要求使用 Barix 硬件的机构采取以下措施: 安装厂商发布的安全补丁并升级固件 替换默认密码为高强度密码,并定期更换 将 EAS 设备和 Barix 设备部署在防火墙后方,使用仅限授权系统访问的虚拟专用网络(VPN) 监控设备日志,及时发现未授权访问行为 参考通信安全、可靠性与互操作性委员会(CSRIC)此前发布的最佳实践指南 部分建议与 2016 年提出的措施一致 —— 当时 Barix 公司曾声明,其设备 “在正确配置并设置高强度密码的情况下具备安全性”。 FCC 鼓励广播机构若怀疑设备遭篡改,应及时联系设备厂商;遇到异常活动时,需向 FCC 运行中心报告,并向联邦调查局(FBI)网络犯罪投诉中心提交相关材料。 尽管目前尚未报告出现更广泛的服务中断,但 FCC 强调,鉴于攻击者仍在持续探查全美广播基础设施,设备的正确配置与日常维护仍是安全防护的关键。   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Bloody Wolf 威胁行为体扩大中亚地区活动范围

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,一个利用合法远程访问软件渗透政府目标的网络攻击活动正不断扩大。 该活动由 Group-IB 公司与 UKUK 机构联合发现,由 Bloody Wolf高级持续性威胁组织实施。与传统恶意软件不同,该组织采用精简的基于 Java 的投放方式,部署 NetSupport 远程管理工具。 两家机构指出,自 2023 年末活跃以来,Bloody Wolf组织持续优化其攻击技术。 攻击范围超出初始目标 本周发布的安全公告显示,血腥狼组织至少自 2025 年 6 月起在吉尔吉斯斯坦开展持续攻击活动,并于 10 月初将攻击范围扩大至乌兹别克斯坦。 分析人员观察到,该组织通过伪造的 PDF 文件、仿冒域名以及诱导受害者安装 Java 以查看所谓 “案件材料” 的指令,持续冒充两国司法部。诱骗信息中嵌入的简短消息进一步增强了伪装的合法性。 研究人员表示,相关发现源自一项结合威胁情报数据与攻击组织基础设施分析的联合调查。 值得注意的是,针对乌兹别克斯坦的攻击基础设施配置了地理围栏机制:境外用户访问时会被重定向至合法政府网站,而境内用户则会被推送恶意 JAR 文件下载链接。 攻击链运作机制 受害者打开下载的 JAR 文件后,加载器会获取额外组件,最终安装 NetSupport RAT 以实现远程控制。这些加载器基于 Java 8 构建,仅包含单个类且未经过混淆处理。尽管体积小巧,但它们可自动完成以下操作: 通过 HTTP 协议获取 NetSupport 二进制文件 通过自动运行项建立持久化 创建计划任务 显示虚假错误消息以分散用户注意力 此外,加载器包含一个设置为 3 次的运行次数限制计数器(存储在用户配置文件目录中),意味着恶意软件运行有限次数后会自动停止,以降低被发现的风险。 分析人员还指出,该组织利用定制化 JAR 生成器批量生产恶意样本,这些样本的下载路径、注册表项和错误消息均有所不同。 该组织此前曾使用 STRRAT 工具,目前则依赖 2013 年旧版本的 NetSupport Manager,相关软件许可证可能来源于公开渠道。 报告结论称,社会工程学与低成本工具的结合,使血腥狼组织能够在中亚地区维持稳定的攻击节奏。 Group-IB 在报告中写道:“这种社会工程学与易获取工具的组合,让血腥狼组织在保持低运营曝光度的同时维持攻击有效性。其从传统恶意软件向合法远程管理软件的转变,表明该组织正持续调整策略,以规避检测并融入正常 IT 活动。” “鉴于该组织的适应性与持久性,中亚地区的组织应保持警惕,防范近期可能持续的鱼叉式钓鱼活动及不断演变的攻击链。”   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝日集团确认约 200 万客户及员工数据遭黑客窃取

HackerNews 编译,转载请注明出处: 2025年9月,黑客组织对朝日集团发动勒索软件攻击,窃取了约200万客户和员工的个人信息,并严重扰乱了该公司在日本的业务运营。 事件披露 朝日集团是日本最大的酿酒企业,以生产朝日超爽啤酒等畅销啤酒,以及软饮和其他饮品闻名,业务覆盖国内外市场,在欧洲和亚洲拥有强劲市场份额。 9月29日,该公司在遭遇网络攻击后暂停了日本分公司的运营,其他地区分公司未受影响。此次攻击导致朝日集团的订单处理、物流运输业务陷入停滞,呼叫中心及客户服务平台也无法正常使用。 10 月 3 日,朝日集团确认遭受勒索软件攻击,但未披露发起此次安全事件的黑客组织名称。 公司声明称:“发现此次事件后,我们立即成立了应急响应总部展开调查,经核实,我们的服务器成为勒索软件攻击目标。” 麒麟勒索软件(Qilin ransomware)声称对此次针对啤酒巨头朝日集团的攻击负责,并泄露了 27GB 窃取的数据,其中包括员工文件和财务文档。 麒麟勒索软件攻击详情 该勒索软件组织窃取了9323个文件,并在其Tor数据泄露网站上公布了29张被盗文件的照片,被盗文件包括合同、员工信息、财务数据及业务资料等。 10 月,朝日集团发布更新公告,确认攻击中被盗的数据已在网络上出现,公司正调查事件影响范围,并将通知受影响相关方。 目前,朝日集团已明确黑客窃取的信息包括: 152.5 万名曾联系其客户服务部门的人员数据(含姓名、地址、电话号码及电子邮箱); 超 38.9 万名其他人员的个人信息,涵盖信息接收者、员工及其家属的联系方式等。 具体而言,黑客窃取了 11.4 万名信息接收者、10.7 万名员工(含退休人员)及 16.8 万名员工家属的信息,涉及姓名、联系方式、出生日期及性别等内容。 公司公告指出:“调查显示,攻击者通过集团场地内的网络设备非法接入数据中心网络,同时部署勒索软件,对多台运行中的服务器及部分接入网络的电脑设备进行数据加密。在针对受攻击系统的影响范围及细节展开调查时,我们发现员工使用的公司配发电脑中部分数据已泄露,数据中心服务器中存储的个人信息也可能存在泄露风险。目前尚未确认这些数据已被发布至互联网,此次攻击对系统的影响仅限于日本地区管理的相关业务。” 朝日集团强调,攻击者未获取客户信用卡信息等财务数据。 朝日集团总裁兼集团首席执行官胜木淳司表示:“对于近期系统中断给相关方带来的不便,我谨致以诚挚的歉意。我们正全力加快系统全面恢复,并实施各项防范措施防止类似事件再次发生,同时强化整个集团的信息安全体系。 在产品供应供应方面,随着系统逐步恢复,发货正在分阶段恢复。对于持续给大家带来的不便,我们再次表示歉意,感谢您的理解与支持。”     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文