分类: 国际动态

伊朗加密货币交易所 Ariomex 遭数据泄露

HackerNews 编译,转载请注明出处: 美国网络安全公司Resecurity披露,伊朗加密货币平台Ariomex数据库发生泄露,涉及2022至2025年的用户及交易数据。 泄露数据显示,部分用户通过该平台进行大额美元交易。例如,一名叫Seyyed Younes Shokori Bilankouhi的用户曾请求”通过伊朗使馆协助”存入300万美元;另一用户Ramin Lak欲兑换500万美元。部分用户将Ariomex当作”银行”使用,如用户Eyraj Jaafari多次购买价值10万美元数字资产,但选择”稍后套现”。 专家指出,部分大额余额记录缺乏身份验证(KYC),或信息已被篡改。Resecurity发现多笔涉数百万美元的可疑交易。 泄露的1.18万条记录中,约7710条源自伊朗,涵盖用户身份、邮箱、IP地址及加密货币操作详情。数据还显示伊朗持币者分布于美国、英国、德国、法国、荷兰、罗马尼亚、俄罗斯、瑞典、土耳其等国。 Resecurity在暗网发现被盗数据库,初步判断泄露源于客户支持系统(helpdesk)遭入侵。该公司利用AI技术重建了用户完整画像。 值得注意的是,去年伊朗另一大型交易所Nobitex遭网络攻击,约9000万美元数字资产被毁。 Resecurity将Ariomex视为与伊朗政权关联的影子金融机构,强调切断相关金融流动、控制服务恶意利益的加密交易所,应成为识别威胁行为体及其活动的战略优先事项。   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗无人机袭击亚马逊海湾数据中心,云服务中断

HackerNews 编译,转载请注明出处: 伊朗无人机本周袭击了亚马逊在阿联酋和巴林的三座数据中心设施,导致中东部分地区云服务中断,地区紧张局势持续升级。 亚马逊称,阿联酋两座数据中心被无人机”直接击中”,巴林设施则因”近距离无人机袭击”受损。公司确认约60项亚马逊云服务(AWS)中断,影响网络流量及依赖云服务的业务。 袭击发生在美以联合打击导致伊朗最高领袖哈梅内伊及多名高级官员身亡后,伊朗对阿联酋及邻国发动报复。据报道,伊朗反击目标超越美军基地,涵盖机场、酒店及关键油气基础设施。 “由于中东持续冲突,两个受影响地区的基础设施因无人机袭击遭受物理破坏,”亚马逊声明。 公司表示,袭击造成结构损坏、电力中断,并触发消防系统导致室内水损。当地消防部门在扑灭残骸引发火灾时关闭了电源和发电机。 亚马逊未披露是否有员工受伤,称正与地方当局合作,优先保障员工安全。公司建议中东客户备份关键数据,将应用迁移至其他AWS区域。 “全面恢复取决于受影响基础设施修复,团队正持续努力,”亚马逊周二表示,并补充称地区整体运营环境因持续冲突仍不可预测。 亚马逊本周早些时候首次披露服务中断,最初归因于连接和电力问题,随后确认设施遭无人机物理袭击。 亚马逊在每个区域运营多个”可用区”——物理隔离、拥有独立电力、网络和冷却系统的数据中心,通过高速连接互联。该设计允许客户跨站点分配工作负载,确保单一设施中断时服务持续运行。在阿联酋,三个可用区中的两个被击中;巴林则有一个可用区遭遇长时间停电和持续连接问题,进一步扰乱海湾地区服务。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美以与伊朗互施网络攻击:亲西方黑客制造混乱,德黑兰反击

HackerNews 编译,转载请注明出处: 随着美以与伊朗冲突升级,双方展开大规模网络作战,包括广泛断网、网站及应用攻击、基础设施干扰,西方实体同时防范伊朗潜在网络袭击。 冲突于2月28日爆发,美以联合对伊朗军事设施、导弹基地、核设施及高层官员发动协调空袭,导致最高领袖哈梅内伊及多名领导人死亡。伊朗则以导弹和无人机密集袭击波斯湾地区美军基地,并直接攻击以色列,造成军民设施有限伤亡。 针对伊朗的网络攻击 据美以媒体报道,美以部队实施的网攻导致伊朗大规模混乱,包括新闻/宣传网站(如伊通社IRNA)、伊斯兰革命卫队通信基础设施、本地应用及数字政府服务中断。对革命卫队指挥控制系统的攻击旨在限制其反击协调能力。 报道称,对伊网攻包括DDoS攻击及针对能源、航空基础设施系统的”深度渗透”,被部分人士称为”史上最大规模网络攻击”。 亲西方黑客还劫持热门祈祷应用,推送”援助已抵达!”的通知。 互联网观测机构NetBlocks 3月2日报告称,伊朗断网已超48小时,并指出长期断网在该国并不罕见,通常由政权触发以掩盖人权侵犯。 来自伊朗的网络攻击 冲突爆发后,伊朗及亲伊威胁行为体亦加强行动。某组织声称攻击了一家以色列公司的防空系统。 网络安全公司Flashpoint向SecurityWeek透露,伊朗正发动黑客所称的”伟大史诗”网络战役。 威胁组织声称攻击约旦燃料基础设施,并扩大行动至以色列工业控制系统(ICS),声称已扰乱制造和能源分配系统。其他组织则专注于DDoS攻击和数据擦除行动,据称目标为美以军事物流供应商。 CrowdStrike反对手行动负责人Adam Meyers在邮件声明中表示,公司”已观察到符合伊朗关联威胁行为体和黑客组织进行侦察并发起DDoS攻击的活动”。 他指出:”这些行为通常预示更激进的行动。过去冲突中,德黑兰网络行为体的活动常与更广泛战略目标保持一致,对能源、关键基础设施、金融、电信和医疗等目标加大压力和曝光度。” Sophos报告称:”与伊朗情报安全部(MOIS)关联的黑客组织声称在约旦发动攻击,并威胁该地区其他国家。该组织惯常夸大其能力和攻击影响,但偶尔确实能够执行数据窃取和擦除攻击。” 前FBI网络部副助理主任、现任Halcyon勒索软件研究中心高级副总裁Cynthia Kaiser表示,Halcyon情报团队观察到中东活动增加,注意到”DDoS僵尸网络HydraC2、黑客组织Handala和勒索软件组织Sicarii的动员号召”。 Kaiser在领英帖文中写道:”伊朗长期使用网络行动报复 perceived 政治冒犯——2011至2013年瘫痪美国金融网站,2014年抹除拉斯维加斯金沙赌场数据,在伊朗军事指挥官苏莱曼尼死后篡改网站,2020及2021年对美国选举官员发出在线死亡威胁,德黑兰的网络策略一直激进且不断演变。” 她指出,勒索软件日益被纳入伊朗网络活动,破坏性工具可能在未来数周用于美国网络。”去年,一名伊朗国民对瘫痪巴尔的摩及其他美国市政机构的勒索软件攻击认罪,造成数千万美元损失,”她提醒道,”自2017年起,伊朗运营商就瞄准美国关键基础设施——包括一次针对波士顿儿童医院的未遂行动——发动勒索软件战役,模糊犯罪勒索与国家资助破坏的界限。” 对网络攻击影响声明的谨慎态度 伊朗黑客以攻击ICS及其他关键基础设施著称。支持政权的威胁行为体亦被观察到利用黑客手段为物理打击做准备。然而,他们也以夸大网络行动影响闻名。 美以均拥有高度发达的网络攻击工具,但冲突期间关于网攻影响的报告可能存在夸大。 尽管部分混乱或损害声明经仔细审查后可能证明被夸大,但国家关联行为体在动能行动同时实施复杂网络入侵的 demonstrated 能力,凸显了真实且不断演变的威胁,需要持续警惕和准备。 美国网络安全公司SentinelOne在冲突开始后立即报告称,”未将重大恶意网络活动直接归因于这些近期事件”。 但该公司警告:”我们高度确信,以色列、美国及盟国组织可能面临直接或间接攻击——特别是政府、关键基础设施、国防、金融服务、学术和媒体部门。” 《华尔街日报》周六晚间报道称,美国在Anthropic AI协助下对伊朗发动大规模空袭,此前不久特朗普总统刚下令所有联邦机构逐步停用Anthropic技术,因该公司拒绝允许其AI无限制军事使用。     消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国机构被敦促警惕伊朗网络攻击威胁

HackerNews 编译,转载请注明出处: 英国国家网络安全中心(NCSC)周一发布预警,要求英国各机构审视并加强网络防御,以应对中东持续冲突带来的网络威胁。 NCSC在咨询警报中表示:”目前伊朗对英国的直接网络威胁可能尚未发生显著变化,但考虑到冲突的快速演变,这一评估可能会调整。” 此前美以于上周末发动联合空袭,导致伊朗最高领袖哈梅内伊及其他高级官员身亡,伊朗随后向该地区发射导弹和无人机进行报复。 英国首相斯塔默周日在讲话中明确表示,英国武装力量未参与针对伊朗的打击行动。他补充称,英国战机正在空中拦截伊朗袭击,英军基地则为美军摧毁伊朗导弹阵地提供支持。 据《卫报》报道,一架疑似伊朗攻击无人机周日袭击了塞浦路斯皇家空军基地,另有无人机于周一上午被拦截。 NCSC指出,”对于在中东地区有业务存在或供应链的组织及实体,间接网络威胁风险升高”,伊朗国家及国家关联行为体均具备一定网络能力。 该机构国家韧性主管乔纳森·埃里森在声明中强调:”鉴于中东局势快速演变,所有英国机构必须对潜在网络入侵风险保持警惕,特别是那些在地区紧张区域拥有资产或供应链的机构。” 警报为英国机构提供了应对网络威胁的”实际步骤”,包括”参考我方指南以降低在风险升高时遭受攻击的可能性”,以及”关键国家基础设施机构如何准备和应对严重网络威胁”。 NCSC此前曾呼应美国政府去年6月发布的情况说明,该文件指出伊朗国家资助或关联的威胁行为体对美国关键基础设施及其他实体构成的风险正在增加。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

疑似印度背景间谍活动瞄准巴基斯坦、孟加拉国及斯里兰卡

HackerNews 编译,转载请注明出处: 网络安全公司Arctic Wolf周一披露,去年一场针对巴基斯坦、孟加拉国和斯里兰卡政府机构及关键基础设施运营商的间谍活动,被归因于一个名为”SloppyLemming”的印度关联威胁组织。这是Cloudflare 2024年9月所识别威胁活动的扩展。 该活动自2025年1月起持续一年,采用两种攻击方式:一是投递含BurrowShell恶意软件的PDF文件——该后门程序可截屏并操控文件系统;二是发送携带具备键盘记录与侦察功能恶意软件的Excel文档。 研究人员指出,该组织技术能力中等:多阶段执行链显示其掌握防御规避技术并熟悉Windows内部机制,但开放目录暴露等运营安全漏洞表明其手法不及更严谨的对手。这与组织名称中的”Sloppy( sloppy 意为 sloppy/ sloppy )”相符,指其历史上不稳定的运营安全。 攻击者使用去年注册的112个Cloudflare域名托管恶意软件,域名采用巴基斯坦和孟加拉国政府主题名称以诱骗受害者。 事件响应人员确认,活动目标包括巴基斯坦核监管局等核监管机构、国防后勤组织及电信基础设施,以及孟加拉国能源公用事业和金融机构。巴基斯坦海军、国家后勤公司、DESCON电力公司、孟加拉国电网公司,以及特殊通信组织和巴基斯坦电信公司均在目标之列。 研究人员称,SloppyLemming自2021年起持续实施网络间谍攻击,其目标与印度政府利益一致。 “PDF阅读器已禁用” 活动通常以含恶意文档的社会工程或鱼叉式钓鱼邮件开场。文档打开后,受害者看到模糊内容被”PDF阅读器已禁用”字样覆盖,并被诱导执行进一步操作以允许黑客访问。 恶意软件包含键盘记录功能及持久化机制、网络扫描、截屏等功能。至少有一封恶意邮件冒充孟加拉国金融机构。 Arctic Wolf发现其调查结果与Trellix 2025年10月披露的内容存在部分重叠。 Cloudflare此前表示,SloppyLemming活动始于2022年末,主要针对巴基斯坦,同时攻击斯里兰卡、尼泊尔、孟加拉国、印度尼西亚和中国,重点瞄准政府、执法、能源、电信及技术实体。Cloudflare未将该活动与印度行为者直接关联,但称其与CrowdStrike追踪的”Outrider Tiger”威胁组织相符。CrowdStrike将该组织描述为”印度关联针对性入侵对手”,采用复杂凭据收集技术,”支持印度国家情报收集需求”。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国网络司令部干扰伊朗通信与传感器系统

HackerNews 编译,转载请注明出处: 美国网络司令部对伊朗通信网络实施了网络攻击。美军最高将领表示,这一行动为美国与以色列联合发动的历史性轰炸行动创造了条件。 参谋长联席会议主席丹·凯恩将军周一在五角大楼记者会上披露,代号”史诗狂怒”的行动中,网络司令部与太空司令部率先”叠加非动能效应”,支援本次导致伊朗最高领袖哈梅内伊及多名高级官员丧生的军事行动。 凯恩表示:”协同太空与网络作战有效干扰了责任区内的通信与传感器网络,使敌方丧失侦察、协调和有效反击能力。”这些行动共同”扰乱、迷惑并混淆了敌人”。 这是军方迄今对网络司令部在特朗普第二任期标志性军事行动中所扮演角色的最公开承认。 此前Recorded Future News曾报道,该司令部去年为支持针对伊朗核设施的成功轰炸,曾瘫痪伊朗导弹防御系统。凯恩与特朗普总统今年早些时候也曾暗示,网络司令部参与了对委内瑞拉首都的断电行动,以及为抓捕马杜罗而实施的防空雷达与手持无线电干扰。 自美以周六联合打击伊朗目标以来,已出现多起疑似网络行动,包括以色列数字部队攻击多家新闻网站和宗教日历应用,发布劝降与反政府信息。 华盛顿与耶路撒冷官员正防范伊朗代理组织或盟友的报复性网络攻击。伊朗过往曾发动勒索软件、拒绝服务攻击等多种恶意活动。周一,约旦称其国家网络安全中心挫败了针对该国小麦储备系统的伊朗网络攻击。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美以袭击伊朗期间,遭入侵的祈祷应用被用作网络武器

HackerNews 编译,转载请注明出处: 美以联军对德黑兰发动联合先发制人空袭之际,一场复杂的网络心理战同步展开。 据《连线中东》报道,数百万伊朗民众与军人不仅被爆炸声惊醒,还收到来自遭入侵移动应用的未授权推送通知。 该事件标志着国家级网络战进入新阶段,将数字入侵与实体军事行动相结合。 军事打击期间遭劫持的祈祷应用 此次数字攻势的主要载体是 BadeSaba Calendar,一款在谷歌应用商店下载量超 500 万的热门祈祷时间应用。 《连线中东》指出,周六上午实体打击开始后不久,该应用通知系统即被劫持,用于投放心理战信息。 从当地时间上午 9:52 开始,用户收到大量标题为 “援助即将到来” 的推送通知。 提供给《连线中东》的截图显示,这些信息明确敦促伊朗军人放弃阵地、放下武器以换取赦免。 推送通知均以 “援助即将到来” 为标题,敦促伊朗军队投降(来源:Wired) 上午 10:02 的后续通知警告称 “镇压势力将为其残忍无情的行为付出代价”;10:14 的信息则呼吁军队加入 “解放运动”,建立自由伊朗。 尽管确切恶意软件或利用技术尚未确认,《连线中东》援引网络安全专家分析称,这是一场高度协同的国家级行动,而非普通网络犯罪攻击。 BeyondTrust 首席安全顾问 Morey Haber 向该媒体表示,如此规模的攻击需要提前周密策划。 攻击者很可能早已入侵应用后端基础设施,将通知设为触发式载荷,与实体空袭精准同步。 目前攻击归属尚未确认,尚无黑客组织或国家实体官方宣称对此次入侵负责。 Miaan 集团数字权利研究员 Narges Keshavarznia 向《连线中东》表示,目前判断行动由以色列情报机构还是伊朗反政府黑客组织实施仍为时过早。 全国范围严重网络中断 应用遭入侵的同时,伊朗发生严重网络中断。《连线中东》记录显示,这是该国在国家危机期间常用的防御或管控手段。 报告援引网络监测工具 NetBlocks 数据称,伊朗全国网络流量暴跌至正常水平的 4%。   伊朗本土云服务商 ArvanCloud 数据显示,主要数据中心与国内节点均失去国际连通性。 此外,《连线中东》报道称,包括 IRNA、ISNA 在内的伊朗官方通讯社疑似遭协同网络攻击而下线。 数字权利倡导者警告称,通信中断严重影响移动数据、宽带与 VPN 使用,导致信息隔绝,民众无法记录事件或寻求帮助。     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果 iPhone 与 iPad 获准用于北约机密事务

HackerNews 编译,转载请注明出处: Apple 于周四宣布,iPhone 和 iPad 已获得北约批准用于处理涉密信息,并被列入该军事联盟的信息保障产品目录(NIAPC)。 该科技巨头表示,其手机和平板是首款获得该级别认证的消费类设备,具体为北约受限级(NATO RESTRICTED)。 NIAPC 是北约官方认证通过的网络安全产品登记目录,联盟成员国及其军事、民用机构可使用这些产品满足关键的业务安全需求。 NIAPC 对列入目录的安全产品实施严格准入规则:产品通常必须来自北约国家、持有认可认证、获得国家主管机构批准,并证明符合北约市场适用性。认证采用逐案酌情审批制,违规行为将面临被移除目录或暂停资格的风险。 列入 NIAPC 后,iPhone 和 iPad 可直接用于处理涉密信息,无需额外专用软件或配置。目录明确说明,iOS 和 iPadOS 原生的邮件、日历和通讯录应用可提供安全的数据访问能力。 Apple 表示,在此之前,iPhone 和 iPad 已通过德国联邦信息安全办公室(BSI)评估,获得处理德国政府涉密数据的批准。BSI 开展的测试同时确保了这些设备符合北约安全要求。 BSI 主席 Claudia Plattner 表示:“只有在移动产品开发之初就将信息安全纳入考量,安全的数字化转型才能成功。” “在 BSI 针对德国涉密信息环境使用的 iOS 和 iPadOS 平台及设备安全进行严格审核的基础上,我们很高兴确认其符合北约各国的信息保障要求。” NIAPC 目录中注明了 “indigo configuration”,但 Apple 澄清这只是 BSI 在评估期间指定的名称。该公司指出,获得北约批准的是标准设备配置。 此外,尽管北约目录中提及 iOS 26 和 iPadOS 26,但 Apple 表示 BSI 实际是在更早版本的操作系统上完成测试的。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯试图封锁 WhatsApp 与 Telegram,实施通讯限制

HackerNews 编译,转载请注明出处: 俄罗斯政府正试图在该国境内屏蔽 WhatsApp,其对不受其管控的通讯平台的打击力度正不断加大。 WhatsApp 在 X 平台上宣布了针对自身的这一举措,称其是 “倒退之举”,“只会让俄罗斯民众的安全程度降低”。 WhatsApp 向其俄罗斯用户保证,将继续尽一切所能维持他们的通讯连接。 据俄罗斯媒体报道,该国互联网监管机构 Roskomnadzor 近期将 whatsapp.com 与web.whatsapp.com 域名从国家域名系统中剔除,官方给出的解释是打击犯罪与欺诈行为。 实际操作中,将这些域名从国内域名系统路由中剔除后,只有使用虚拟专用网络工具或外部解析器的用户才能访问 WhatsApp 服务。 然而,据报道,目前更严厉的措施已经落地,俄方正试图在俄罗斯境内全面屏蔽 WhatsApp。 这款即时通讯软件的母公司 Meta 自 2022 年起,在俄罗斯被认定为 “极端主义” 组织。 2025 年 8 月,WhatsApp 在俄罗斯首次遭遇限制措施,当时 Roskomnadzor 开始对其语音和视频通话进行限流。 2025 年 10 月,俄当局试图阻止新用户注册 WhatsApp。 据报道,俄罗斯总统新闻秘书 Dmitry Peskov 表示,只要 Meta 遵守俄罗斯当地法律,俄当局愿意允许 WhatsApp 在该国恢复运营。 在针对 WhatsApp 的屏蔽措施实施前不久,俄方已对 Telegram 采取了类似行动,据报道,本周早些时候 Telegram 在俄罗斯遭到大规模限流。 Telegram 创始人 Pavel Durov 对此情况回应称,俄罗斯正试图鼓励本国公民使用由克里姆林宫管控的 MAX 即时通讯应用。 MAX 是由 VK 开发的一款颇具争议的通讯平台,自 2025 年 9 月起,俄罗斯境内销售的所有电子设备均强制预装该应用。 尽管 MAX 被宣传为一款可保护国家通讯免受外国监控的安全应用,但多家独立测评机构对其加密漏洞、政府访问权限以及大规模数据收集的风险提出了担忧。 目前,俄罗斯用户或许仍可通过使用虚拟专用网络工具继续访问自己选择的通讯软件,但此类工具同样面临政府的打击风险。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

APT36 与 SideCopy 针对印度实体发起跨平台远程访问木马攻击

HackerNews 编译,转载请注明出处: 印度国防领域及政府关联机构遭多轮攻击活动盯上,攻击者通过远程访问木马攻陷 Windows 与 Linux 环境,窃取敏感数据并维持对受感染主机的持久控制。 此类攻击活动以使用 Geta RAT、Ares RAT、DeskRAT 等恶意软件家族为特征,这些工具通常关联亲巴基斯坦的威胁组织 SideCopy 与 APT36(又称透明部落)。SideCopy 至少自 2019 年起活跃,据评估为透明部落的分支组织。 Aryaka 公司安全工程与人工智能战略副总裁 Aditya K. Sood 表示:“整体来看,这些攻击延续了惯用模式但持续迭代升级。” “透明部落与 SideCopy 并非重构间谍攻击模式,而是对其不断优化。” “通过扩大跨平台覆盖范围、采用内存驻留技术、尝试新型投放向量,该攻击体系在保持战略目标的同时,始终隐蔽作案。” 所有攻击活动的共性是使用钓鱼邮件,搭载恶意附件或内嵌下载链接,将目标导向攻击者控制的基础设施。这类初始入侵载体为 Windows 快捷方式(LNK)、ELF 二进制文件、PowerPoint 插件文件,一旦被打开,便会启动多级流程释放木马。 上述恶意软件家族可实现持久远程控制、系统侦察、数据收集、指令执行,支持在 Windows 与 Linux 环境中开展长期入侵后操作。 其中一条攻击链如下:恶意 LNK 文件调用 mshta.exe,执行托管在被攻陷合法域名上的 HTML 应用(HTA)文件。该 HTA 载荷内嵌 JavaScript 用于解密嵌入的 DLL 载荷,DLL 进一步处理内嵌数据块,将诱饵 PDF 写入磁盘,连接硬编码的命令与控制(C2)服务器,并展示该诱饵文件。 诱饵文档展示后,恶意软件会检测已安装的安全产品,调整持久化方式,随后在受感染主机部署 Geta RAT。值得注意的是,该攻击链由 CYFIRMA 与 Seqrite 实验室研究员 Sathwik Ram Prakki 于 2025 年 12 月下旬详细披露。 Geta RAT 支持多项指令,可采集系统信息、枚举运行进程、终止指定进程、列出已安装应用、窃取凭据、获取并替换剪贴板内容、截屏、执行文件操作、运行任意 Shell 指令、窃取外接 USB 设备数据。 与针对 Windows 的攻击同步开展的还有 Linux 版本攻击,攻击者以 Go 语言二进制文件为起点,通过从外部服务器下载的 Shell 脚本释放基于 Python 的 Ares RAT。与 Geta RAT 类似,Ares RAT 可执行多项指令窃取敏感数据,运行攻击者下发的 Python 脚本或指令。 Aryaka 公司表示,还监测到另一起攻击活动:攻击者通过恶意 PowerPoint 插件文件投放 Go 语言编写的 DeskRAT,插件运行内嵌宏代码与远程服务器建立外连,下载恶意软件。2025 年 10 月,Sekoia 与奇安信威胁研究中心已披露 APT36 使用 DeskRAT 的相关情况。 “这些攻击表明,具备充足资源、以间谍活动为目的的威胁组织,通过国防主题诱饵、伪造官方文件、区域可信基础设施,精准靶向印度国防、政府及战略部门。” “攻击范围已超出国防领域,蔓延至政策、科研、关键基础设施及同一可信生态内的国防关联机构。” “同步部署 DeskRAT、Geta RAT 与 Ares RAT,凸显出攻击者的武器库持续迭代,专为隐蔽性、持久化与长期控制优化。”     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文