黑客利用 Apache HTTP 服务器漏洞,部署 Linuxsys 加密货币挖矿程序
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场新的攻击活动,该活动利用Apache HTTP Server的已知安全漏洞传播名为Linuxsys的加密货币挖矿程序。 该漏洞编号为CVE-2021-41773(CVSS评分:7.5),是Apache HTTP Server 2.4.49版本中的一个高危路径遍历漏洞,可能导致远程代码执行。 “攻击者利用被攻陷的合法网站分发恶意软件,实现隐蔽投递并规避检测。”网络安全公司VulnCheck在分享给The Hacker News的报告中表示。 本月观察到的感染流程(源自印度尼西亚IP地址 103.193.177[.]152)旨在使用curl或wget从“repositorylinux[.]org”下载下一阶段有效载荷。该载荷是一个Shell脚本,负责从五个不同的合法网站下载Linuxsys加密货币挖矿程序,这表明攻击活动的幕后黑手可能已成功攻陷第三方基础设施以促进恶意软件分发。 “这种方法很巧妙,因为受害者连接的是拥有有效SSL证书的合法主机,降低了检测的可能性,”VulnCheck指出,“此外,这为下载站点(‘repositorylinux[.]org’)提供了一层隔离,因为恶意软件本身并不托管在那里。” 这些被攻陷的网站还托管着另一个名为“cron.sh”的Shell脚本,该脚本确保挖矿程序在系统重启时自动启动。该网络安全公司表示,还在被攻陷的网站上发现了两个Windows可执行文件,表明攻击者可能也在针对微软的桌面操作系统。 值得注意的是,此前传播Linuxsys挖矿程序的攻击曾利用过OSGeo GeoServer GeoTools中的一个严重安全漏洞(CVE-2024-36401,CVSS评分:9.8),Fortinet FortiGuard Labs在2024年9月记录了这一情况。 有趣的是,漏洞被利用后下载的Shell脚本是从“repositorylinux[.]com”获取的,其源代码中的注释使用的是印度尼西亚巽他语。该脚本早在2021年12月就已在野外被发现。 近年来被利用来传播此挖矿程序的其他漏洞还包括: CVE-2023-22527:Atlassian Confluence Data Center 和 Confluence Server 中的模板注入漏洞 CVE-2023-34960:Chamilo学习管理系统(LMS)中的命令注入漏洞 CVE-2023-38646:Metabase中的命令注入漏洞 CVE-2024-0012 和 CVE-2024-9474:Palo Alto Networks防火墙中的认证绕过和权限提升漏洞 “所有这些都表明攻击者正在进行一项长期活动,采用一致的技术手段,例如n-day(已知漏洞)利用、在已攻陷主机上托管内容以及在受害者机器上进行挖矿,”VulnCheck表示,“他们的部分成功源于精心的目标选择。他们似乎避开了低交互蜜罐,需要高交互环境才能观察到其活动。结合使用被攻陷主机进行恶意软件分发,这种方法在很大程度上帮助攻击者避免了审查。” Exchange服务器遭GhostContainer后门攻击 与此同时,卡巴斯基披露了一场针对亚洲政府实体的攻击活动细节。攻击者很可能利用了微软Exchange Server中一个N-day安全漏洞来部署一个名为GhostContainer的定制后门。怀疑攻击可能利用了Exchange Server中一个现已修复的远程代码执行漏洞(CVE-2020-0688,CVSS评分:8.8)。 这个“复杂的多功能后门”可以“通过下载额外模块动态扩展任意功能”,该俄罗斯公司表示,并补充说“该后门使攻击者能够完全控制Exchange服务器,允许他们执行一系列恶意活动。” 该恶意软件能够解析可执行shellcode的指令、下载文件、读取或删除文件、运行任意命令以及加载额外的.NET字节码。它还包含一个网络代理和隧道模块。 怀疑该活动可能是针对亚洲高科技公司等高价值组织的高级持续性威胁(APT)活动的一部分。 关于攻击者身份的信息不多,但他们被评估为技术高度娴熟,原因在于其对微软Exchange Server的深入理解以及将公开代码转化为高级间谍工具的能力。 “GhostContainer后门不会连接任何[命令与控制]基础设施,”卡巴斯基表示,“相反,攻击者从外部连接到被攻陷的服务器,他们的控制命令隐藏在正常的Exchange Web请求中。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Teams 语音通话遭恶意劫持,Matanbuchus 3.0 入侵企业网络
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,恶意软件加载器Matanbuchus正通过Microsoft Teams的社会工程攻击传播。攻击者伪装成IT服务台发起外部通话,诱骗目标启动Windows内置的远程工具快速助手(Quick Assist),随后引导用户执行PowerShell脚本。该脚本下载ZIP压缩包,内含三个通过DLL劫持技术部署Matanbuchus加载器的文件。 Matanbuchus恶意即服务(MaaS)背景 该恶意软件自2021年初在暗网以2500美元/月的租赁价格推广,是可直接在内存中执行恶意载荷的Windows加载器,旨在规避安全检测。2022年6月,威胁分析师Brad Duncan报告其被用于大规模垃圾邮件攻击,分发Cobalt Strike信标。 技术演进:Matanbuchus 3.0新特性 终端防护公司Morphisec分析指出,3.0版本具备显著增强的隐匿与攻击能力: 通信协议升级:C2通信与字符串混淆从RC4加密更换为Salsa20算法 内存规避技术:所有载荷均在内存中启动,消除磁盘痕迹 反沙盒检测:新增区域验证机制,确保仅在指定地理区域运行 系统调用隐匿:通过自定义shellcode执行系统调用,绕过Windows API包装层及EDR监控钩子 静态分析对抗:使用MurmurHash3非加密哈希函数混淆API调用,增加逆向工程难度 攻击链与后期能力 信息收集:获取用户名、域名、操作系统版本、EDR/杀毒软件进程列表、进程权限状态(管理员/普通用户) 载荷执行:支持CMD命令、PowerShell脚本、EXE/DLL/MSI文件及shellcode载荷 自适应攻击:C2服务器根据受害者安全环境动态调整攻击方式 Microsoft Teams滥用趋势 该协作工具近年频遭攻击者滥用: 2023年:研究人员利用软件漏洞实现外部账号恶意投递 2024年:DarkGate恶意软件运营商通过宽松的“外部访问”设置传播加载器 当前:Matanbuchus 3.0运营商将Teams作为初始入侵首选渠道 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SquidLoader 恶意软件袭击香港金融机构,攻击或蔓延新澳
HackerNews 编译,转载请注明出处: 安全研究人员近日发现针对香港金融机构的新型恶意软件攻击浪潮,其核心是名为 SquidLoader 的加载器。该隐蔽加载器会部署 Cobalt Strike Beacon,并拥有先进的抗分析策略。 Trellix 的安全研究人员在周一发布的最新报告中指出,该恶意软件被发现能规避几乎所有检测手段,对目标受害者构成极大威胁。 高度规避的多阶段攻击链 SquidLoader 攻击活动始于鱼叉式钓鱼邮件。这些用普通话编写的邮件冒充金融机构,内含伪装成发票的带密码保护的 RAR 压缩包。 用户打开压缩包后,会发现一个伪装成 Microsoft Word 文档的恶意 PE 二进制文件。该文件在视觉上具有欺骗性,同时模仿合法的 “AMDRSServ.exe” 程序以增强社会工程效果。 一旦被执行,SquidLoader 便会嵌入系统并启动多阶段感染过程: 自我解包以解密其内部负载 通过混淆代码动态解析关键的 Windows API 初始化一个基于堆栈的自定义结构来存储操作数据 执行各种规避例程,旨在绕过沙箱、调试器和防病毒工具 联系远程命令控制 (C2) 服务器并下载 Cobalt Strike Beacon 广泛的抗分析与规避特性 SquidLoader 的一个显著特点是其广泛的抗分析策略。它利用环境检查、字符串混淆、控制流混淆和未公开的 Windows 系统调用来隐藏自身。如果检测到任何已知的分析工具或防病毒进程(包括 “windbg.exe”、“ida64.exe” 和 “MsMpEng.exe”),该恶意软件会自行终止。 为了绕过模拟器和自动化沙箱,SquidLoader 启动具有长时间睡眠的线程,并采用异步过程调用来监控异常行为。如果任何检查失败或系统显示调试迹象,恶意软件将退出。 另一种策略是显示一条中文假错误信息:“文件损坏无法打开”,这需要用户交互,进一步阻碍自动化分析。 通过这些检查后,SquidLoader 会使用模仿 Kubernetes 服务路径的 URL 联系 C2 服务器,可能是为了混入正常的企业流量中。随后,它会收集并传输主机数据,包括用户名、IP 地址、操作系统版本和管理员状态。 最后,它从一个次级 IP 地址下载 Cobalt Strike Beacon,为攻击者提供持久的远程访问权限。 该攻击活动在地域上集中于香港的机构。然而,类似样本表明相关攻击可能也在新加坡和澳大利亚进行。 为防御诸如 SquidLoader 等威胁,组织应考虑加强电子邮件过滤、端点监控和行为分析能力。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用微软 Teams 向目标公司传播 Matanbuchus 3.0 恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员近日发出警告,一种名为Matanbuchus的知名恶意软件加载器出现新变种,其新增多项功能显著增强隐蔽性以规避检测。 Matanbuchus是一种恶意软件即服务(MaaS),可作为传递后续攻击载荷的渠道,包括Cobalt Strike信标和勒索软件。该恶意软件自2021年2月起在俄语网络犯罪论坛以2500美元租用价格公开推广,曾被用于类似ClickFix的诱导攻击——通过诱骗用户访问遭入侵的合法网站触发恶意行为。 该加载器的独特之处在于其传播方式:通常不通过垃圾邮件或路过式下载扩散,而是采用直接交互式社会工程学手段,由攻击者直接欺骗用户执行。某些情况下,它被初始访问经纪人用于向勒索团伙出售企业网络入口,这种针对性部署使其比普通商业化加载器更具威胁。 据Morphisec分析,新版加载器(追踪为Matanbuchus 3.0)具备多项新特性: 改进的通信协议技术 内存操作能力增强 混淆技术升级 支持CMD与PowerShell反向Shell 可运行DLL、EXE及Shellcode等后续载荷 本月初观察到一起攻击案例:某企业员工收到伪装成IT服务台的微软Teams外部通话,攻击者诱骗其启动Quick Assist获取远程访问权限,最终通过PowerShell脚本部署Matanbuchus。值得注意的是,类似社工手段曾被Black Basta勒索组织使用。 “受害者被精准定位并诱骗执行脚本,该脚本触发下载含恶意载荷的压缩包”Morphisec首席技术官Michael Gorelik解释,“压缩包内包含重命名的Notepad++更新程序(GUP)、篡改的XML配置文件及用于侧加载的Matanbuchus恶意DLL”。 Matanbuchus 3.0当前公开租用价格为:HTTPS版本每月1万美元,DNS版本每月1.5万美元。恶意软件启动后执行以下操作: 收集系统信息并扫描运行进程以识别安全工具 检测进程权限状态(是否以管理员身份运行) 将信息发送至C2服务器获取MSI安装包或可执行文件等后续载荷 通过创建计划任务实现持久化驻留 “开发者采用高阶技术实现任务调度:通过COM组件交互注入Shellcode”Gorelik进一步说明,“该Shellcode实现了基础的API解析(字符串比对)及操纵ITaskService的复杂COM执行流程”。 C2服务器还可远程触发加载器功能以: 收集所有运行中的进程和服务列表 获取已安装应用程序清单 “Matanbuchus 3.0已进化为高度复杂的威胁”Gorelik总结道,“新版具备先进的通信协议、内存隐身技术、强化混淆能力,并支持WQL查询及CMD/PowerShell反向Shell。其通过regsvr32、rundll32、msiexec或进程镂空执行命令的多功能特性,大幅提升被入侵系统的风险等级”。 随着恶意软件即服务模式的演进,Matanbuchus 3.0体现了当前加载器的发展趋势:优先采用无文件攻击(LOLBins)、COM对象劫持和PowerShell分阶段加载等隐身技术规避检测。威胁研究人员正加紧将这些加载器纳入攻击面管理策略,并追踪其通过Microsoft Teams、Zoom等企业协作工具实施的滥用行为。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安卓恶意软件 Konfety 可借畸形 APK 躲避检测
HackerNews 编译,转载请注明出处: 安卓恶意软件Konfety的新变种近期出现,其通过构造畸形的ZIP文件结构及其他混淆技术逃避分析与检测。 Konfety伪装成合法应用,模仿Google Play上的无害产品,但完全不提供宣称的功能。该恶意软件的功能包括:将用户重定向至恶意网站、强制安装不需要的应用以及推送虚假浏览器通知。 其核心行为是通过CaramelAds SDK获取并展示隐藏广告,同时窃取设备信息(如已安装应用列表、网络配置及系统信息)。 尽管Konfety不属于间谍软件或远程访问工具(RAT),但其APK内包含加密的次级DEX文件。该文件在运行时解密并加载,内含AndroidManifest文件中声明的隐藏服务。这种机制为动态安装附加模块留下后门,使当前感染设备可能被植入更危险的恶意功能。 规避技术分析 移动安全平台Zimperium的研究人员发现并分析了最新Konfety变种,确认其采用多重技术混淆真实行为: 1、“邪恶双胞胎”分发策略:复制Google Play正版应用的名称与标识,通过第三方应用商店分发。该策略被Human公司研究人员命名为“诱饵双胞胎”。 2、动态代码加载:恶意逻辑隐藏在加密的DEX文件中,仅在运行时加载,使常规扫描无法检测。 3、APK文件结构操控: 虚假加密标志:将通用标志位(General Purpose Bit Flag)的00位设为“1”,误导分析工具识别为加密文件并索要密码(实际未加密),阻碍APK内容访问。 声明非常规压缩格式:关键文件声明采用BZIP压缩算法(0x000C),导致APKTool、JADX等工具因不支持此格式而解析失败。 注:Android系统会忽略这些异常声明,自动启用默认处理机制确保安装运行。 4、隐蔽执行:安装后隐藏应用图标与名称,并利用地理围栏技术根据受害者区域动态调整行为。 历史关联技术 压缩混淆技术在安卓恶意软件中早有先例。2024年4月卡巴斯基报告的SoumniBot恶意软件即采用类似手法:在AndroidManifest.xml声明无效压缩方法、伪造文件大小和数据覆盖,并通过超长命名空间字符串干扰分析工具。 防护建议 用户应避免从第三方安卓应用商店安装APK文件,仅信任已知开发者的软件。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客发布 67 个恶意软件包,下载超 1.7 万次
HackerNews 编译,转载请注明出处: 与 “Contagious Interview” 活动相关的朝鲜威胁行为者,近期在 npm 注册表中又发布了 67 个恶意软件包。这凸显了他们持续通过软件供应链攻击,对开源生态系统进行破坏的企图。 据 Socket 透露,这些恶意包的下载量已超过 17000 次,其中包含一个此前未被记录的恶意软件加载器,代号为 XORIndex。此次活动是上个月攻击浪潮的扩展,当时攻击者已分发了 35 个 npm 包,这些包中部署了另一个名为 HexEval 的加载器。 “Contagious Interview” 行动呈现出一种 “打地鼠” 式的动态:防御者检测并上报恶意包后,朝鲜威胁行为者会迅速上传新的变种,采用相同、类似或稍作改进的策略。 “Contagious Interview” 是一项长期活动,其目的是诱骗开发者下载并执行某个开源项目,谎称这是一项编码任务。该威胁集群于 2023 年底首次公开披露,也被追踪为 DeceptiveDevelopment、Famous Chollima、Gwisin Gang、Tenacious Pungsan、UNC5342 和 Void Dokkaebi。 利用恶意 npm 包的攻击链相当直接:这些包充当已知的 JavaScript 加载器兼窃取器 BeaverTail 的传播渠道。BeaverTail 随后被用于从网页浏览器和加密货币钱包中提取数据,还会部署一个名为 InvisibleFerret 的 Python 后门。 这两个攻击活动目前并行开展。XORIndex 在短时间内(2025 年 6 月至 7 月)的下载量已超过 9000 次,而 HexEval 则稳步推进,新发现的相关包又获得了超过 8000 次下载。 对这些包的进一步分析显示,加载器在不断演变,从基础原型发展为复杂且更隐蔽的恶意软件。早期版本缺乏混淆和侦察能力,但核心功能保持完好;第二、三代版本则增加了基本的系统侦察功能。 “Contagious Interview” 的威胁行为者将继续丰富其恶意软件组合,轮换新的 npm 维护者别名,重用 HexEval 加载器以及 BeaverTail、InvisibleFerret 等恶意软件家族,并积极部署包括 XORIndex 加载器在内的新变种。 与此同时,Safety 披露,与俄罗斯有关联的网络犯罪分子发布了 10 个 npm 包,这些包旨在通过从远程服务器获取的 PowerShell 有效载荷入侵 Windows 系统,进而交付一种能够从网页浏览器窃取数据、且可能启动加密货币挖矿程序的窃取器。 更令人担忧的是,他们还操纵 npm 的下载量指标,让这些包看似有百万次下载,为其恶意代码赋予虚假的合法性。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
HazyBeacon 后门瞄准东南亚政府,窃取敏感信息
HackerNews 编译,转载请注明出处: 东南亚的政府组织正成为一场新攻击活动的目标,该活动旨在通过一个此前未被记录的 Windows 后门程序(名为 HazyBeacon)收集敏感信息。 帕洛阿尔托网络公司 Unit 42 团队正追踪这一活动,将其命名为 CL-STA-1020,其中 “CL” 代表 “集群”,“STA” 指 “国家支持的动机”。 安全研究员利奥尔・罗奇伯格在周一的分析中表示,这一活动集群背后的威胁行为者一直在从政府机构收集敏感信息,包括近期关税和贸易争端相关信息。 由于在敏感贸易谈判、军事现代化以及美中权力动态中的战略定位,东南亚日益成为网络间谍活动的焦点。针对该地区政府机构的攻击可获取有关外交政策方向、基础设施规划以及影响地区和全球市场的内部监管变化等有价值的情报。 目前尚不清楚用于交付恶意软件的确切初始访问向量,但有证据表明,攻击者使用了 DLL 侧载技术在受感染主机上部署恶意软件。具体而言,这涉及植入一个名为 mscorsvc.dll 的恶意 DLL 文件,同时搭配合法的 Windows 可执行文件 mscorsvw.exe。 一旦该二进制文件启动,DLL 就会与攻击者控制的 URL 建立通信,从而能够执行任意命令并下载额外的有效载荷。攻击者通过一项服务实现持久化,确保系统重启后该 DLL 仍能启动。 HazyBeacon 的显著特点是利用亚马逊云服务(AWS)的 Lambda URL 作为命令与控制(C2)渠道,这表明威胁行为者持续滥用合法服务以隐匿行踪、逃避检测。 罗奇伯格解释道,AWS Lambda URL 是 AWS Lambda 的一项功能,允许用户通过 HTTPS 直接调用无服务器函数。这种技术利用合法的云功能隐藏在公开视野中,构建出可靠、可扩展且难以检测的通信渠道。 防御者应关注发往极少使用的云端点(如 *.lambda-url.*.amazonaws.com)的出站流量,尤其是当这些流量由异常的二进制文件或系统服务发起时。虽然 AWS 的使用本身并不可疑,但结合上下文的基线分析(如关联进程来源、父子执行链和端点行为)有助于区分合法活动与利用云原生技术进行规避的恶意软件。 下载的有效载荷中包含一个文件收集模块,负责收集符合特定扩展名(如 doc、docx、xls、xlsx 和 pdf)且在特定时间范围内的文件。这包括尝试搜索与美国近期实施的关税措施相关的文件。 威胁行为者还被发现利用谷歌云端硬盘和 Dropbox 等其他服务作为数据泄露渠道,以混入正常网络流量并传输收集到的数据。在 Unit 42 团队分析的这起事件中,向这些云存储服务上传文件的尝试据称已被阻止。 在攻击的最后阶段,攻击者会运行清理命令以避免留下活动痕迹,删除所有已暂存文件的存档以及攻击过程中下载的其他有效载荷。 罗奇伯格表示,威胁行为者将 HazyBeacon 用作在受影响政府实体中维持立足点并收集敏感信息的主要工具。这场攻击活动凸显了攻击者不断寻找新方法滥用合法、可信的云服务。 HazyBeacon 反映了一个更广泛的趋势,即高级持续威胁利用可信平台作为秘密渠道 —— 这种策略通常被称为依托可信服务(LOTS)。作为这一基于云的恶意软件集群的一部分,人们已在其他威胁中观察到类似技术,这些威胁利用谷歌工作空间、微软 Teams 或 Dropbox 的 API 来规避检测并促进持久访问。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客借合法 Mac 应用植入木马,重点针对开发者群体
HackerNews 编译,转载请注明出处: 安全机构SentinelOne警告称,黑客正将恶意软件ZuRu木马植入正版Mac工具,通过污染搜索引擎结果推广被篡改的软件包,诱使用户感染。最新攻击活动中,黑客篡改了跨平台SSH客户端及远程服务器管理工具Termius的应用安装包。 被篡改的软件包内含新版macOS.ZuRu后门病毒。该木马安装后将在后台静默运行,建立持久化访问通道,可远程下载有害组件并执行攻击者指令。 ZuRu后门最早于2021年7月在中国通过百度搜索结果传播。此后该木马持续感染开发者常用工具,包括SecureCRT、Navicat及微软远程桌面等Mac版软件。去年起,盗版应用开始搭载升级版木马,具备更强大的远程控制功能。 攻击者通过替换开发者原始代码签名植入临时签名,以此绕过macOS的代码签名保护机制。SentinelOne研究人员在报告中指出:“ZuRu最新变种延续了攻击者篡改开发者和IT专业人员所用正版macOS应用的一贯手法。” 安全专家评估认为,该攻击主要针对“缺乏有效终端防护”的环境。VirusTotal上出现的篡改版Termius包含持久性下载器,可获取并解码开源渗透工具Khepri。 恶意代码执行时同步启动木马加载器与正版应用,确保用户无法察觉异常。恶意程序要求系统至少为2023年10月发布的Sonoma 14.1或更新版本。 远程控制功能涵盖文件传输、系统侦察、进程操控及指令执行反馈等。攻击者使用开源工具Khepri beacon建立命令控制通道,近期攻击中使用的恶意域名包括termius[.]fun和termius[.]info。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 GitHub 传播伪装成免费 VPN 的恶意软件
HackerNews 编译,转载请注明出处: 网络安全公司Cyfirma发现,黑客正公然利用GitHub平台以“免费VPN”为幌子传播Lumma信息窃取木马。该恶意项目伪装成“Free VPN for PC”仓库,实际安装包会触发多阶段攻击链:首先释放伪装成VPN组件的.NET加载器,随后通过内存注入技术部署最终载荷。 该攻击采用双重诱饵策略:同一攻击者在GitHub同步上传名为“Minecraft Skin”的恶意仓库,瞄准青少年游戏群体;利用GitHub可信平台属性规避安全检测,受害者在搜索正版软件时易误入陷阱。技术层面采用多层混淆手段:初始载荷含Base64编码的PowerShell脚本,核心模块通过内存驻留规避磁盘扫描;注入合法进程(如explorer.exe)实现隐蔽运行,窃取流程包含浏览器凭证、加密货币钱包及文档文件。 Lumma窃密软件在地下市场以“恶意软件即服务”模式流通,月租费140-160美元,支持定制化攻击配置。近期活跃传播渠道除GitHub外,还包括:YouTube盗版教程视频诱导下载带毒安装包、虚假验证码页面诱骗用户执行系统命令、Discord游戏社区通过恶意机器人传播。 2025年5月,微软联合欧盟、日本执法机构开展专项打击行动:查封2,300个C2控制域名,瓦解暗网赃数据交易市场;39.4万台受感染Windows设备被重定向至安全服务器消毒;溯源发现俄罗斯开发者“Shamel”为核心运营者,其Telegram频道拥有超千名订阅者。 防护措施建议: 谨慎处理开源平台下载内容,优先验证仓库作者信誉及代码签名; 启用内存防护功能(如Microsoft Defender PPL),阻断非授权代码注入; 对敏感账户实施硬件级双因素认证,降低凭证泄露风险; 定期检查系统进程与网络连接状态,警惕异常行为。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客假借游戏与 AI 之名,通过社交平台向加密货币用户投放恶意软件
HackerNews 编译,转载请注明出处: 加密货币用户正成为一场持续进行的社会工程攻击的目标。该攻击利用伪造的初创公司,诱骗用户下载恶意软件,用以窃取Windows和macOS系统上的数字资产。 “这些恶意行动假冒人工智能、游戏和Web3公司,使用伪造的社交媒体账户以及托管在Notion和GitHub等合法平台上的项目文档。” Darktrace研究员塔拉·古尔德在一份提供给The Hacker News的报告中表示。 这个精心策划的社交媒体骗局已运作多时。在2024年12月,其前身版本曾利用虚假视频会议平台,通过在Telegram等通讯应用接触用户后,以讨论投资机会为借口诱骗受害者加入会议。 最终下载了所谓会议软件的用户,会遭到Realst等窃密木马的暗中感染。当时,该活动被Cado Security(已于今年早些时候被Darktrace收购)以其中一个虚假视频会议服务的名字命名为“Meeten”。不过,有迹象表明此类活动可能自2024年3月起就已开始,当时Jamf Threat Labs曾披露黑客使用“meethub[.]gg”域名分发Realst木马。 Darktrace的最新研究显示,该活动不仅仍在活跃构成威胁,还采用了更广泛的诱饵主题,涉及人工智能、游戏、Web3和社交媒体。 此外,攻击者还被观察到利用被攻陷的公司及员工(主要是经过验证的)X账户来接近潜在目标,为其虚假公司营造合法假象。 “他们利用软件公司常用的网站,如X、Medium、GitHub和Notion,”古尔德说,“每家公司都有外观专业的网站,包含员工信息、产品博客、白皮书和路线图。” 其中一个不存在的公司是Eternal Decay (@metaversedexay),它声称是一款基于区块链的游戏,并在X上分享了合法图片的经过数码修改的版本,制造其曾参加各种会议的假象。最终目标是通过建立线上形象,使这些公司尽可能显得真实,从而提高感染成功率。 部分其他已识别的虚假公司列举如下(包括其关联的X账户): BeeSync (X: @BeeSyncAI, @AIBeeSync) Buzzu (X: @BuzzuApp, @AI_Buzzu, @AppBuzzu, @BuzzuApp) Cloudsign (X: @cloudsignapp) Dexis (X: @DexisApp) KlastAI (X: 链接指向Pollens AI的X账户) Lunelior NexLoop (X: @nexloopspace) NexoraCore NexVoo (X: @Nexvoospace) Pollens AI (X: @pollensapp, @Pollens_app) Slax (X: @SlaxApp, @Slax_app, @slaxproject) Solune (X: @soluneapp) Swox (X: @SwoxApp, @Swox_AI, @swox_app, @App_Swox, @AppSwox, @SwoxProject, @ProjectSwox) Wasper (X: @wasperAI, @WasperSpace) YondaAI (X: @yondaspace) 攻击链始于这些由攻击者控制的账户通过X、Telegram或Discord向受害者发送信息,以支付加密货币为诱饵,敦促他们测试其软件。 如果目标同意测试,他们会被重定向到一个虚构网站。在该网站上,受害者需要输入“员工”提供的注册码才能下载软件:根据使用的操作系统,提供的是一个Windows的Electron应用程序或一个苹果的磁盘映像(DMG)文件。 在Windows系统上,打开恶意应用程序会向受害者显示一个Cloudflare验证页面,同时秘密扫描设备信息,随后下载并执行一个MSI安装程序。虽然此时加载的确切恶意程序性质尚不清楚,但据信在此阶段运行的是一个信息窃取程序。 而在macOS版本的攻击中,最终将部署“Atomic macOS Stealer” (AMOS)。这是一个已知的信息窃取木马,能够窃取文档以及网页浏览器和加密货币钱包中的数据,并将其外泄至外部服务器。 该DMG二进制文件还会负责获取一个shell脚本。该脚本利用一个启动代理(Launch Agent)在系统上建立持久化机制,确保应用在用户登录时自动启动。此外,该脚本还会检索并运行一个Objective-C/Swift二进制程序,用于记录应用程序使用时间和用户交互时间戳,并将这些信息发送到远程服务器。 Darktrace还指出,该活动在战术层面与名为”CrazyEvil”的流量分发(traffers)组织所策划的攻击存在相似之处。该组织以诱骗受害者安装StealC、AMOS和Angel Drainer等恶意软件而闻名。 “虽然尚不清楚这些活动[…]是否可归因于CrazyEvil或其下属团队,但其描述的技术本质上相似,”古尔德表示。“此活动突显了威胁行为者为使这些假公司看起来合法以窃取受害者加密货币所作出的努力,同时也反映了其使用的恶意软件在不断升级更新的规避版本。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文