Hive0163 利用人工智能辅助的 Slopoly 恶意软件在勒索软件攻击中实现持久访问

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款疑似由人工智能(AI)生成的恶意软件的详细信息,该软件代号为 Slopoly,由以经济利益为动机的威胁行为者 Hive0163 使用。 IBM X-Force 研究员 Golo Mühr 在提前提供给 The Hacker News 的报告中表示:“尽管 Slopoly 这类 AI 生成的恶意软件目前仍相对普通,但它表明威胁行为者可以多么轻松地利用 AI 来开发新的恶意软件框架,所需时间仅为过去的一小部分。” Hive0163 的活动以大规模数据窃取和勒索软件勒索为驱动。该电子犯罪团伙主要与一系列恶意工具相关联,包括 NodeSnake、Interlock RAT、JunkFiction loader 和 Interlock ransomware。 在该公司 2026 年初观察到的一起勒索软件攻击中,威胁行为者在漏洞利用后阶段部署了 Slopoly,以便在受感染服务器上维持超过一周的持久访问权限。 Slopoly 的发现可追溯至一个很可能通过构建器部署的 PowerShell 脚本,该脚本还通过名为 “Runtime Broker” 的计划任务建立了持久访问权限。 有迹象表明,该恶意软件是在一个尚未确定的大语言模型(LLM)的帮助下开发的。这些迹象包括存在大量注释、日志记录、错误处理和命名准确的变量。注释还将该脚本描述为 “Polymorphic C2 Persistence Client”,表明它是一个命令与控制(C2)框架的一部分。 Mühr 指出:“不过,该脚本不具备任何高级技术,几乎不能被视为多态的,因为它无法在执行过程中修改自身代码。但构建器可能会生成具有不同随机配置值和函数名的新客户端,这在恶意软件构建器中是标准做法。” 该 PowerShell 脚本充当一个功能完整的后门,每 30 秒向 C2 服务器发送一次包含系统信息的心跳消息,每 50 秒轮询一次新命令,通过 “cmd.exe” 执行该命令,并将结果传回服务器。目前尚不清楚在受感染网络上运行的命令的具体性质。 据称,此次攻击本身利用了 ClickFix 社会工程策略,诱骗受害者运行一个 PowerShell 命令,该命令随后下载了 NodeSnake—— 一款被归因于 Hive0163 的已知恶意软件。 为第一阶段组件,NodeSnake 旨在运行 shell 命令、建立持久访问权限,并检索和启动一个更广泛的恶意软件框架,即 Interlock RAT。 Hive0163 有使用 ClickFix 和恶意广告进行初始访问的记录。该威胁行为者用来建立立足点的另一种方法是依赖初始访问代理,例如 TA569(又名 SocGholish)和 TAG-124(又名 KongTuke 和 LandUpdate808)。 该框架在 PowerShell、PHP、C/C++、Java 和 JavaScript 中有多种实现,以同时支持 Windows 和 Linux。与 NodeSnake 一样,它也与远程服务器通信以获取命令,这些命令允许它启动 SOCKS5 代理隧道、在受感染机器上生成反向 shell,并交付更多载荷,例如 Interlock ransomware 和 Slopoly。 Slopoly 的出现进一步扩大了 AI 辅助恶意软件的名单,该名单还包括 VoidLink 和 PromptSpy,凸显了不良行为者如何利用该技术加速恶意软件开发并扩大其活动规模。 IBM X-Force 表示:“从技术角度来看,AI 生成的恶意软件的引入并不构成新的或复杂的威胁。它通过减少操作者开发和执行攻击所需的时间,极大地增强了威胁行为者的能力。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国与欧洲刑警组织捣毁利用数千台家用路由器的 SocksEscort 网络

HackerNews 编译,转载请注明出处: 本周三,美国与欧洲的执法机构联合捣毁了一个提供数千台家用路由器访问权限的网络犯罪平台。 SocksEscort 代理网络允许网络犯罪分子购买受恶意软件感染的路由器的访问权限。犯罪分子可通过受感染的路由器转发其网络活动,以此隐藏自身的地理位置与 IP 地址。 美国司法部表示,2020 年至 2026 年间,SocksEscort 提供了覆盖 163 个国家、约 36.9 万个不同 IP 地址的访问权限;截至今年 2 月,该平台仍上架了约 8000 个 IP 地址,其中 2500 个位于美国境内。 七个国家的执法机构共计查封了 34 个域名,关停了 23 台服务器。美国官方还冻结了价值 350 万美元的加密货币。 在针对 SocksEscort 采取行动的同时,美国联邦调查局(FBI)于周四发布了关于名为 AVRecon 的恶意软件的紧急警报,警告公众该恶意软件的攻击目标为路由器与物联网设备。 威胁行为者 “会入侵路由器、安装 AVRecon 恶意软件,随后通过 SocksEscort 住宅代理服务,将受感染设备的访问权限作为住宅代理出售”。 欧洲刑警组织指出,设备感染该恶意软件后,机主完全不会知晓自己的 IP 地址正被滥用。 欧洲刑警组织执行主任凯瑟琳・德・博勒表示,SocksEscort 这类代理服务 “为犯罪分子提供了发起攻击、传播非法内容、规避检测所需的数字掩护”。 德・博勒在声明中称:“通过拆除这一基础设施,执法机构捣毁了一项为全球范围网络犯罪提供支撑的服务。” 美国官方对支撑 SocksEscort 运作的多个美国境内域名执行了查封令。 法庭文件显示,SocksEscort 网站与数十种不同的网络诈骗相关,包括虚假失业保险申领、加密货币盗窃以及美国银行账户劫持。 据称,SocksEscort 的运营者通过该服务非法获利超 570 万美元。 奥地利、法国、荷兰的执法机构关停了 SocksEscort 的服务器,保加利亚、德国、匈牙利、罗马尼亚的官方也参与了这项始于 2025 年 6 月的调查。美国司法部指出,Lumen 旗下的 Black Lotus Labs、Shadowserver 基金会等私营机构也提供了协助。 Black Lotus Labs 发布了关于 AVRecon 与 SocksEscort 的专项公告,称过去几年间,该平台 “每周平均波及约 2 万名独立受害者,相关通信通过平均 15 个命令与控制(C2)节点进行转发”。 该公司曾在 2023 年表示,AVRecon 僵尸网络是其见过的针对家用 / 办公路由器的最大僵尸网络之一。 一名 FBI 官员向科技媒体 The Register 透露,SocksEscort 拥有 12.4 万名用户,官方计划利用查封的服务器追踪其他网络犯罪活动。 近年来,美国与欧洲的执法机构加大了僵尸网络的捣毁力度,以遏制网络犯罪与国家级攻击活动。自 2021 年以来,QakBot、911 S5、IPStorm、KV、DanaBot、Anyproxy、5socks 等多个僵尸网络均已受到执法机构的查处。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大零售巨头 Loblaw 通知客户发生数据泄露

HackerNews 编译,转载请注明出处: 加拿大最大的食品和药品零售商 Loblaw Companies Limited(Loblaw)宣布,黑客入侵了其部分 IT 网络并访问了客户的基础信息。 该零售商在全国拥有 2500 家门店(特许经营超市、药房、银行网点和服装店铺),并计划今年新增 70 家门店,作为其到 2030 年投资 100 亿加元的五年计划的一部分。 该公司拥有 22 万名员工,年收入 450 亿加元。其最知名的商业品牌和标识包括 Loblaws、Real Canadian Superstore、No Frills、Maxi、President’s Choice、PC Optimum 和 Joe Fresh。 本周早些时候,该公司告知客户,其在网络上检测到可疑活动,进而发现了入侵行为。 Loblaw 表示:“在其 IT 网络中一个隔离、非核心的部分发现可疑活动后,公司确认有犯罪第三方访问了部分客户基础信息,例如姓名、电话号码和电子邮件地址。” 泄露的数据属于个人可识别信息(PII),可能被用于钓鱼攻击和欺诈活动。Loblaw 的客户应警惕来自陌生联系人的可疑通信。 该公司指出,截至目前的调查未发现财务信息(如信用卡详情)、健康信息或账户密码遭到泄露的证据。 但出于高度谨慎,Loblaw 表示已将所有客户自动登出账户。需要使用公司数字服务的账户持有人必须重新登录。建议客户同时修改密码。 Loblaw 的调查显示,其金融服务品牌 PC Financial 未受此次事件影响。 截至发稿时,Bleeping Computer 未发现有威胁组织公开宣称对此次攻击负责,也未发现地下论坛上有兜售 Loblaw 相关数据的信息。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Splunk 远程代码执行漏洞允许攻击者执行任意 Shell 命令

HackerNews 编译,转载请注明出处: 一份重要安全公告已发布,警告用户存在一个高严重性漏洞,同时影响 Enterprise 和 Cloud 平台。 该漏洞编号为 CVE-2026-20163,CVSS 评分为 8.0。它允许攻击者在目标系统上执行远程命令执行(RCE)。 该漏洞源于系统在对上传文件建立索引前进行预览时,对用户输入处理不当。 虽然该漏洞要求攻击者拥有高级别权限,但成功利用后可使恶意用户控制底层主机服务器。 Splunk 远程代码执行漏洞核心问题归类为 CWE-77,即对命令中使用的特殊元素未正确进行中性化处理。 该漏洞存在于 Splunk 的 REST API 组件中,具体针对 /splunkd/__upload/indexing/preview 端点。 攻击者要利用该漏洞,必须已拥有包含高权限 edit_cmd 功能的用户角色。 如果满足此条件,攻击者可在文件上传预览过程中操纵 unarchive_cmd 参数。 由于系统未正确清理该输入内容,攻击者可轻松在服务器上直接注入并执行任意 Shell 命令。 该漏洞已由安全研究员 Danylo Dmytriiev(DDV_UA)以及 Splunk 内部团队成员 Gabriel Nitu 和 James Ervin 负责任地披露。 该漏洞影响 Splunk 软件的多个近期版本。管理员应对照以下受影响版本检查自己的部署环境。 受影响版本包括 Enterprise 10.0.0–10.0.3、9.4.0–9.4.8、9.3.0–9.3.9,以及 Cloud Platform 低于 10.2.2510.5、10.1.2507.16、10.0.2503.12 和 9.3.2411.124 的版本。 基础版 Splunk Enterprise 10.2 不受该漏洞影响。此外,Splunk 正在主动监控并直接向受影响的 Cloud Platform 实例部署补丁。 为保护基础设施免受潜在利用,Splunk 强烈建议立即通过更新或临时缓解措施修复该漏洞。 升级 Splunk Enterprise:管理员应将安装版本升级至已修复版本 10.2.0、10.0.4、9.4.9、9.3.10 或更高版本。实施缓解措施:如果无法立即升级,可通过从所有用户角色中完全移除高权限 edit_cmd 功能来降低风险。这会通过拒绝执行恶意命令所需的权限来阻断攻击链。 目前尚无针对该漏洞的专用威胁检测特征库,因此主动打补丁和严格权限管理至关重要。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

基于 Rust 的 VENON 恶意软件通过窃取凭据技术攻击 33 家巴西银行

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款针对巴西用户的新型银行恶意软件的详细信息,该软件用 Rust 编写,与拉丁美洲网络犯罪生态系统中其他已知的基于 Delphi 的恶意软件家族存在显著差异。 这款旨在感染 Windows 系统的恶意软件于上月首次被发现,巴西网络安全公司 ZenoX 将其代号命名为 VENON。 VENON 的特别之处在于,它与针对该地区的成熟银行木马(如 Grandoreiro、Mekotio 和 Coyote)具有一致的行为,特别是在银行覆盖层逻辑、活动窗口监控和快捷方式(LNK)劫持机制等功能方面。 该恶意软件尚未被归因于任何此前记录的组织或活动。然而,可追溯至 2026 年 1 月的早期版本样本被发现暴露了恶意软件作者开发环境的完整路径。这些路径反复引用 Windows 机器用户名 “byst4”(例如 “C:\Users\byst4…”)。 ZenoX 表示:“Rust 代码结构呈现出的模式表明,开发者熟悉现有拉丁美洲银行木马的功能,但使用生成式 AI 在 Rust 中重写并扩展了这些功能 —— 要达到所观察到的复杂程度,使用 Rust 需要丰富的技术经验。” VENON 通过复杂的感染链传播,利用 DLL 侧加载技术启动恶意 DLL。据推测,该活动利用 ClickFix 等社会工程策略,诱骗用户通过 PowerShell 脚本下载包含载荷的 ZIP 压缩包。 DLL 执行后,会在实际发起任何恶意操作前执行九种规避技术,包括反沙箱检查、间接系统调用、ETW 绕过、AMSI 绕过。它还会访问 Google Cloud Storage URL 以获取配置、安装计划任务,并与命令与控制(C2)服务器建立 WebSocket 连接。 从 DLL 中还提取出两个 Visual Basic Script 代码块,它们实现了专门针对 Itaú 银行应用的快捷方式劫持机制。这些组件通过将合法系统快捷方式替换为篡改版本来运作,将受害者重定向至威胁行为者控制的网页。 该攻击还支持卸载步骤以撤销修改,表明操作者可远程控制该活动,将快捷方式恢复至原始状态以掩盖痕迹。 总体而言,这款银行恶意软件通过监控窗口标题和活动浏览器域名,针对 33 家金融机构和数字资产平台,仅在任何目标应用或网站被打开时才会启动,通过提供虚假覆盖层来窃取凭据。 此次披露之际,威胁行为者正利用 WhatsApp 在巴西的普及性,通过该消息平台的桌面网页版分发名为 SORVEPOTEL 的蠕虫。该攻击依赖滥用此前已认证的聊天,直接向受害者发送恶意诱饵,最终导致部署 Maverick、Casbaneiro 或 Astaroth 等银行恶意软件。 Blackpoint Cyber 表示:“通过被劫持的 SORVEPOTEL 会话发送的一条 WhatsApp 消息,就足以将受害者引入多阶段链路,最终导致 Astaroth 植入程序完全在内存中运行。” “本地自动化工具、无监督浏览器驱动程序和用户可写运行时的结合,创造了一个异常宽松的环境,使蠕虫和最终载荷都能以最小阻力建立自身。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

与伊朗关联的黑客宣称对阿尔巴尼亚议会电子邮件系统发动网络攻击

HackerNews 编译,转载请注明出处: 阿尔巴尼亚议会周二晚间表示,其遭遇一场 “高级” 网络攻击,攻击目标为删除数据并攻陷多个内部系统。 议会在向当地媒体发布的声明中称,其核心系统与官方网站仍正常运行,但确认议会行政部门使用的内部电邮服务已被临时暂停。此次中断影响了收发双向通信。 当地媒体报道,攻击发生后数小时内,议会工作人员与议员无法访问电脑及电邮系统。 官方尚未公开将此次事件归因,但本周早些时候,名为 Homeland Justice 的黑客组织宣称对此负责,称已获取阿尔巴尼亚议员的内部通信内容。该组织还在其 Telegram 频道发布了据称是泄露文件的截图。 阿尔巴尼亚官方尚未公开证实黑客的说法,该国网络安全机构仍在调查此事。 安全研究人员与西方官员此前已将 Homeland Justice 组织与伊朗伊斯兰革命卫队(IRGC)关联。近年来,该组织宣称对阿尔巴尼亚境内一系列网络攻击负责,目标包括该国议会、国家航空公司、电信企业及国家统计局。 此次最新事件发生之际,阿尔巴尼亚安全担忧加剧。近期美以开始轰炸德黑兰后,伊朗对驻有美军基地的国家采取报复行动。 多起被归因于 “国土正义” 的网络行动,均与阿尔巴尼亚收容伊朗反对派组织 “伊朗人民圣战者组织”(MEK)成员有关。该组织总部位于阿尔巴尼亚沿海城市都拉斯。 “国土正义” 组织周二在 Telegram 发文称,此次最新网络攻击是对阿尔巴尼亚支持 MEK 的报复。 该声明发布前,MEK 领导人 Maryam Rajavi 近期宣布组建所谓 “临时政府”,称旨在以民主共和国取代伊朗现政权。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Elementor Ally 插件中的 SQL 注入漏洞影响超 25 万个 WordPress 网站

HackerNews 编译,转载请注明出处: Elementor 旗下一款名为 Ally 的 WordPress 插件(主打网页可访问性与易用性,安装量超 40 万)存在 SQL 注入漏洞,未经身份验证的攻击者可利用该漏洞窃取敏感数据。 该安全漏洞编号为 CVE-2026-2313,被评定为高严重性。漏洞由 Acquia 公司的攻击性安全工程师 Drew Webber(mcdruid)发现,Acquia 是一家提供企业级数字体验平台(DXP)的软件即服务(SaaS)公司。 SQL 注入漏洞已存在 25 年以上,尽管业界对其原理已充分掌握,且技术层面易于修复和规避,但至今仍构成安全威胁。这类安全问题的成因是:用户输入未经适当的净化处理或参数化,就被直接插入到 SQL 数据库查询语句中。 这使得攻击者能够注入 SQL 命令,篡改查询语句的执行逻辑,从而读取、修改或删除数据库中的信息。 CVE-2026-2313 影响 Ally 插件 4.0.3 及以下所有版本。由于某个核心函数对用户提供的 URL 参数处理不当,未授权攻击者可通过 URL 路径注入 SQL 查询语句。 WordFence 的技术分析指出:“这是因为 get_global_remediations() 方法中对用户提供的 URL 参数转义处理不足,该参数被直接拼接至 SQL JOIN 子句中,且未针对 SQL 上下文进行适当的净化处理。” “虽然为保障 URL 安全调用了 esc_url_raw() 函数,但该函数无法阻止 SQL 元字符(单引号、括号)被注入。” 研究人员解释道:“这使得未授权攻击者能够在现有查询语句后追加额外的 SQL 查询,进而可通过基于时间的盲注(time-based blind SQL injection)技术从数据库中提取敏感信息。” Wordfence 指出,该漏洞仅在插件绑定 Elementor 账号且其 Remediation 模块处于激活状态时可被利用。 这家安全公司验证了该漏洞,并于 2 月 13 日向厂商披露。Elementor 在 2 月 23 日发布的 4.1.0 版本(最新版)中修复了该漏洞,同时向发现者发放了 800 美元的漏洞赏金。 WordPress.org 的数据显示,仅有约 36% 使用 Ally 插件的网站已升级至 4.1.0 版本,这意味着超 25 万个网站仍面临 CVE-2026-2313 漏洞的威胁。 除了将 Ally 插件升级至 4.1.0 版本外,网站所有者 / 管理员还被建议安装昨日发布的 WordPress 最新安全更新。 WordPress 6.9.2 版本修复了 10 个漏洞,包括跨站脚本攻击(XSS)、权限绕过、服务器端请求伪造(SSRF)漏洞。该平台官方建议 “立即” 安装此新版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员在四分钟内就让 Comet AI 浏览器落入网络钓鱼陷阱

HackerNews 编译,转载请注明出处: 利用人工智能(AI)能力、代表用户在多个网站自主执行操作的智能代理浏览器,可能被诱导并欺骗,从而落入钓鱼和诈骗陷阱。 Guardio 在提前提供给 The Hacker News 的报告中表示,该攻击的核心是利用 AI 浏览器对自身行为进行推理的特性,并将其反过来用于降低模型的安全防护机制。 安全研究员 Shaked Chen 表示:“AI 现在会在混乱且动态的页面中实时运行,同时不断请求信息、做出决策,并一路叙述自己的行为。不过,用‘叙述’这个词其实相当保守 —— 它会不停地说,而且说得太多了。” “这就是我们所说的Agentic Blabbering:AI 浏览器会暴露它所看到的内容、它认为正在发生的事情、它接下来计划做什么,以及它将哪些信号视为可疑或安全。” Guardio 称,通过拦截浏览器与厂商服务器上运行的 AI 服务之间的流量,并将其作为输入提供给生成对抗网络(GAN),研究人员能够在不到四分钟的时间内让 Perplexity 的 Comet AI 浏览器成为钓鱼诈骗的受害者。 这项研究建立在 VibeScamming 和 Scamlexity 等现有技术之上,这些技术发现,氛围编码平台和 AI 浏览器可能被诱导生成诈骗页面,或通过隐藏的提示注入执行恶意操作。换句话说,由于 AI 代理在无人持续监督的情况下处理任务,攻击面发生了转变:诈骗不再需要欺骗人类用户,而是以欺骗 AI 模型本身为目标。 Chen 解释道:“如果你能观察到代理将哪些内容标记为可疑、在哪些地方犹豫,更重要的是,它对页面的想法和‘唠叨’内容,你就可以将这些作为训练信号。诈骗页面会不断迭代优化,直到 AI 浏览器稳稳地落入另一个 AI 为它设置的陷阱。” 简单来说,其思路是构建一台 “诈骗机器”,迭代优化并重新生成钓鱼页面,直到代理浏览器不再发出警告,并继续执行威胁行为者的指令,例如在为退款诈骗设计的虚假网页中输入受害者的凭据。 此次攻击有趣且危险的地方在于,一旦欺诈者针对某一特定 AI 浏览器迭代出可用的网页,该网页就能对所有依赖同一代理的用户生效。换言之,攻击目标已从人类用户转向 AI 浏览器。 Guardio 表示:“这揭示了我们即将面临的糟糕前景:诈骗不仅会在野外发起和调整,还会针对数百万人依赖的 exact 模型进行线下训练,直到它们在首次接触时就能完美生效。因为当你的 AI 浏览器解释它为什么停止时,它其实是在教攻击者如何绕过它。” 该披露发布之际,Trail of Bits 针对 Comet 浏览器演示了四种提示注入技术,通过利用浏览器的 AI 助手,在用户要求总结其控制下的网页时,从 Gmail 等服务中提取用户私人信息,并将数据外传至攻击者服务器。 上周,Zenity Labs 还披露了两起影响 Perplexity Comet 的零点击攻击,这些攻击利用会议邀请中植入的间接提示注入,将本地文件外传至外部服务器(代号 PerplexedComet);若密码管理器扩展已安装并解锁,则劫持用户的 1Password 账号。这些问题被统一命名为 PerplexedBrowser,目前已由该 AI 公司修复。 该攻击通过一种名为意图冲突(intent collision)的提示注入技术实现。安全研究员 Stav Cohen 表示,这种情况发生在 “代理将用户的良性请求与来自不可信网页数据的攻击者控制指令合并到单一执行计划中,却没有可靠方法区分二者” 时。 提示注入攻击对于大语言模型(LLM)及其集成到企业工作流程来说,仍然是一项根本性的安全挑战,主要原因是完全消除此类漏洞可能并不现实。2025 年 12 月,OpenAI 指出,此类弱点 “几乎不可能” 在代理浏览器中被彻底解决,尽管相关风险可以通过自动化攻击发现、对抗训练和新的系统级安全措施来降低。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PhantomRaven 发起 NPM 新一轮攻击,窃取开发数据

HackerNews 编译,转载请注明出处: 来自 “PhantomRaven” 供应链攻击活动的新一轮攻击正在冲击 npm registry,数十个恶意包会从 JavaScript 开发者处窃取敏感数据。 该攻击活动最初由网络安全公司 Koi 的研究人员在 2025 年 10 月发现,他们表示该活动从 8 月就已开始运作,并在 npm 平台上发布了 126 个恶意包。 应用安全公司 Endor Labs 发现,在 2025 年 11 月至 2026 年 2 月期间,PhantomRaven 又出现了另外三轮攻击,并通过 50 个一次性账号分发了 88 个包。 在大多数情况下,威胁行为者使用 slopsquatting 模仿成熟项目,例如 Babel 和 GraphQL Codegen。他们发布的恶意包名称看起来像是由大语言模型(LLM)生成的。 根据 Endor Labs 的说法,81 个 PhantomRaven 恶意包目前仍存在于 npm registry 中。 PhantomRaven 使用一种名为 Remote Dynamic Dependencies(RDD)的检测规避技术,在元数据文件 package.json 中指定一个外部 URL 作为依赖。通过这种方式,威胁行为者无需在包中嵌入恶意代码,从而绕过自动化检测。 当不知情的开发者运行 npm install 时,包含恶意软件的依赖会自动从攻击者服务器下载并执行。 package.json 内容(来源:Endor Labs) 根据 Endor Labs 的研究,该恶意软件会从受感染机器上收集各种敏感信息,例如来自 .gitconfig、.npmrc 中的邮箱地址以及环境变量。 来自 GitHub、GitLab、Jenkins 和 CircleCI 平台的 CI/CD token 也成为攻击目标。 研究人员表示,该恶意软件还会采集系统信息,例如 IP、hostname、操作系统和 Node 版本,用于对设备进行指纹识别。 在最后阶段,恶意包将窃取的数据外传至攻击者的 C2 服务器。通常这一行为通过 HTTP GET 请求完成,但也会使用 HTTP POST 和 WebSocket 作为备用方式。 电子邮件地址收集功能(来源:Endor Labs) Endor Labs 注意到,在观察到的所有四轮 PhantomRaven 攻击活动中,基础设施保持一致:域名中包含单词 artifact,托管在 EC2 上,并且缺少 TLS 证书。 所有攻击浪潮中的 payload 也几乎完全相同,259 行代码中有 257 行保持不变。 不过,攻击者在运营方式上有所进化:轮换 npm 和邮箱账号、修改 npm 包元数据、更改 PHP endpoint。此外,他们在最近的攻击中发布频率更高,在 2 月 18 日一天就添加了四个包。 尽管技术并不复杂,但 PhantomRaven 攻击活动仍在持续,并依赖相同的技术、基础设施模式和 payload 结构。威胁行为者只需对域名、endpoint、npm 账号和依赖项名称进行最小程度的修改,就能维持攻击运作。 为防范此类威胁,建议开发者验证所用组件的合法性,仅使用来自可信发布者的包,并避免复制粘贴 AI 聊天机器人或未经审核来源的建议。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

UNC6426 利用 nx npm 供应链攻击,72 小时内获取 AWS 管理员权限

HackerNews 编译,转载请注明出处: 被称为 UNC6426 的威胁行为者利用去年 nx npm 包遭供应链入侵后窃取的密钥,在 72 小时内完全攻破受害者的云环境。 攻击始于窃取开发者的 GitHub 令牌,威胁行为者随后利用该令牌未授权访问云环境并窃取数据。 谷歌在其《2026 年上半年云威胁展望报告》中表示:“威胁行为者 UNC6426 利用该访问权限滥用 GitHub 到 AWS 的 OpenID Connect(OIDC)信任关系,在云环境中创建新的管理员角色。他们滥用该角色从客户的亚马逊云服务(AWS)简单存储服务(S3)存储桶中窃取文件,并在生产云环境中执行数据破坏操作。” 针对 nx npm 包的供应链攻击发生在 2025 年 8 月,当时未知威胁行为者利用存在漏洞的 pull_request_target 工作流(此类攻击被称为 Pwn Request)获取高权限,访问包括 GITHUB_TOKEN 在内的敏感数据,并最终将木马化版本的包推送到 npm 仓库。 这些包被发现嵌入了 postinstall 脚本,该脚本启动名为 QUIETVAULT 的 JavaScript 凭据窃取工具,通过利用已安装在终端上的大语言模型(LLM)工具扫描系统敏感信息,窃取环境变量、系统信息和高价值令牌(包括 GitHub 个人访问令牌 PAT)。窃取的数据随后被上传到名为 /s1ngularity-repository-1 的公共 GitHub 仓库。 谷歌表示,受害组织的一名员工运行了使用 Nx Console 插件的代码编辑器应用,触发更新并导致 QUIETVAULT 执行。 据称,UNC6426 在初次入侵两天后,使用窃取的 PAT 在受害者 GitHub 环境中开展侦察活动,利用名为 Nord Stream 的合法开源工具从 CI/CD 环境中提取密钥,泄露 GitHub 服务账户凭据。 随后,攻击者利用该服务账户并使用工具的 –aws-role 参数为 Actions-CloudFormation 角色生成临时 AWS 安全令牌服务(STS)令牌,最终在受害者的 AWS 环境中获得立足点。 谷歌称:“被攻陷的 Github-Actions-CloudFormation 角色权限过度宽松。UNC6426 利用该权限部署新的 AWS 堆栈,具备 CAPABILITY_NAMED_IAM、CAPABILITY_IAM 能力。该堆栈唯一目的是创建新的 IAM 角色,并附加 arn:aws:iam::aws:policy/AdministratorAccess 策略。UNC6426 在不到 72 小时内从窃取的令牌提升至完整 AWS 管理员权限。” 凭借新的管理员角色,威胁行为者执行一系列操作,包括枚举并访问 S3 存储桶内对象、终止生产环境弹性计算云(EC2)和关系型数据库服务(RDS)实例、解密应用密钥。在最后阶段,受害者所有内部 GitHub 仓库被重命名为 /s1ngularity-repository-[随机字符] 并公开。 为应对此类威胁,建议使用可阻止 postinstall 脚本的包管理器或沙箱工具,对 CI/CD 服务账户和 OIDC 关联角色应用最小权限原则(PoLP),实施带短有效期和特定仓库权限的细粒度 PAT,移除创建管理员角色等高风险操作的长期权限,监控异常 IAM 行为,并实施强控制检测影子 AI 风险。 该事件是 Socket 所称的 AI 辅助供应链滥用案例,攻击执行被转移至已对开发者文件系统、凭据和认证工具拥有高权限的 AI 代理。 软件供应链安全公司表示:“恶意意图以自然语言提示表达,而非显式网络回调或硬编码端点,使传统检测方法复杂化。随着 AI 助手更深入集成到开发者工作流,攻击面也随之扩大。任何能够调用它们的工具都会继承其访问范围。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文