分类: 恶意软件

新型恶意软件伪装成 WordPress 插件实施攻击​

HackerNews 编译,转载请注明出处: 安全研究人员发现一款伪装成合法WordPress插件的危险恶意软件变种。该恶意软件名为“WP-antymalwary-bot.php”,可让攻击者持久访问受感染网站、注入恶意代码,并能向网站访问者推送远程广告。 Wordfence威胁情报团队在2025年1月22日的常规网站清理中发现,该恶意软件模仿真实插件的结构,包含标准格式和元数据。但它具有多个特别危险的后门功能:紧急登录所有管理员(emergency_login_all_admins)功能允许攻击者使用GET请求和硬编码密码以管理员身份登录;执行管理员命令(execute_admin_command)功能通过REST API接收命令并无权限检查地执行,使攻击者能将PHP代码注入主题头部或清除插件缓存。 该插件最令人担忧的是自我复制特性。若被删除,它会通过修改后的wp-cron.php文件重新安装。该文件在网站被访问时运行,成为隐秘的再感染渠道:将恶意插件重新写入系统并自动激活。 恶意软件每分钟都会与位于塞浦路斯的命令与控制(C2)服务器通信,发送受感染网站的URL和时间戳。这种利用WordPress内置调度器的报告功能属于非常规策略,用于维护被入侵网站的数据库。 根据Wordfence,WP-antymalwary-bot.php的主要感染迹象包括: 包含check_plugin或emergency_login的异常GET请求 被篡改的wp-cron.php文件 主题header.php文件中的代码注入 通过base64解码URL插入的JavaScript广告 近期变种显示其复杂程度提升,允许动态更新广告推送URL(部分实现仍不完整),表明该恶意软件正在积极开发中并可能持续改进。 为降低感染风险,网站管理员应: 定期审计已安装插件和主题 移除未使用或可疑文件 监控未经授权的修改 确保文件完整性 禁用直接文件编辑功能 使用强管理员凭证和多因素认证(MFA) 实施定期异地备份 部署可靠的安全插件或防火墙       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Ivanti ICS 零日漏洞对日本发起攻击

HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种名为DslogdRAT的新型恶意软件正通过利用Ivanti Connect Secure(ICS)中已修复的安全漏洞进行传播。该恶意软件与Web Shell在2024年12月期间通过零日漏洞CVE-2025-0282被植入日本多家机构的系统。JPCERT/CC研究员Yuma Masubuchi在周四发布的报告中指出:“攻击者当时利用该零日漏洞安装恶意软件。” CVE-2025-0282是ICS中的关键远程代码执行漏洞,Ivanti已于2025年1月初修复。该漏洞已被中文背景的网络间谍组织UNC5337用作零日漏洞,用于投递SPAWN恶意软件生态系统及DRYHOOK、PHASEJAM等工具,后两种恶意软件尚未关联到已知威胁组织。 JPCERT/CC和美国网络安全与基础设施安全局(CISA)发现,攻击者后续利用同一漏洞投递SPAWN的更新版本SPAWNCHIMERA和RESURGE。本月初,谷歌旗下Mandiant披露另一个ICS漏洞CVE-2025-22457被用于分发与中国黑客组织UNC5221关联的SPAWN恶意软件。 目前尚不确定使用DslogdRAT的攻击是否属于UNC5221操纵的SPAWN恶意软件活动。攻击链利用CVE-2025-0282部署Perl Web Shell,进而投递DslogdRAT等载荷。DslogdRAT通过套接字连接外联服务器发送系统信息,接收执行Shell命令、文件传输及代理劫持等指令。 威胁情报公司GreyNoise同时警告,过去24小时内针对ICS和Ivanti Pulse Secure(IPS)设备的可疑扫描活动激增9倍,涉及270多个独立IP地址;过去90天累计超过1000个IP。其中255个IP被判定为恶意,643个标记为可疑。恶意IP使用TOR出口节点,可疑IP关联小型托管商,主要来源国为美国、德国和荷兰。该公司表示:“此波扫描可能预示协同侦察及未来攻击准备,尽管尚未关联具体CVE,但类似峰值常出现在实际攻击前。”     消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客通过空壳公司分发恶意软件​

HackerNews 编译,转载请注明出处: 与朝鲜关联的威胁行为组织“Contagious Interview”(传染性面试)在虚假招聘流程中设立了多家空壳公司,用于分发恶意软件。 网络安全公司Silent Push在深度分析中指出:“在此次新活动中,该威胁组织利用加密货币咨询行业的三家空壳公司——BlockNovas LLC(blocknovas[.]com)、Angeloper Agency(angeloper[.]com)和SoftGlide LLC(softglide[.]co)——通过‘面试诱饵’传播恶意软件。” 该活动被用于分发三种已知恶意软件家族:BeaverTail、InvisibleFerret和OtterCookie。 “Contagious Interview”是朝鲜策划的多起以招聘为主题的社会工程攻击之一。攻击者以编程任务或“解决视频面试时摄像头故障”为借口,诱导目标下载跨平台恶意软件。网络安全界追踪此活动的别名包括CL-STA-0240、DeceptiveDevelopment、DEV#POPPER、Famous Chollima、UNC5342和Void Dokkaebi。 此次攻击的升级体现在: 空壳公司网络:BlockNovas声称有14名员工,但Silent Push发现其多数员工档案为伪造。通过Wayback Machine查看blocknovas[.]com的“关于我们”页面时,该公司自称“运营12年以上”,但实际注册时间仅1年。 社交媒体伪装:攻击者在Facebook、LinkedIn、Pinterest、X、Medium、GitHub和GitLab创建虚假账户扩大传播。 多阶段攻击链: BeaverTail:JavaScript窃取器/加载器,通过域名lianxinxiao[.]com建立C2通信,投递下一阶段载荷。 InvisibleFerret:Python后门,支持Windows/Linux/macOS持久化,可窃取浏览器数据、文件并安装AnyDesk远程控制软件。 OtterCookie:部分攻击链通过同一JS载荷分发。 基础设施细节: BlockNovas子域名托管“状态仪表盘”,监控lianxinxiao[.]com、angeloperonline[.]online等域名。 子域名mail.blocknovas[.]com运行开源密码破解系统Hashtopolis。 域名attisscmo[.]com托管加密货币钱包工具Kryptoneer,支持Suiet Wallet、Ethos Wallet等连接。 时间线与影响: 2024年9月:至少一名开发者的MetaMask钱包遭入侵。 2024年12月:BlockNovas在LinkedIn发布针对乌克兰IT专家的高级软件工程师职位。 2025年4月23日:FBI查封BlockNovas域名,指控其用于“虚假招聘及恶意软件分发”。 技术规避手段: 使用Astrill VPN和住宅代理隐藏基础设施。 利用AI工具Remaker生成虚假人物头像。 通过俄罗斯IP段(位于哈桑和伯力)连接VPS服务器,操作招聘网站和加密货币服务。Trend Micro指出,这些地区与朝鲜存在地理和经济关联,推测朝俄可能存在基础设施共享。 双重动机: 数据窃取:通过远程IT员工渗透企业(即Wagemole攻击)。 资金转移:将薪资汇入朝鲜账户。Okta观察到攻击者使用生成式AI(GenAI)优化虚假身份创建、面试安排及实时语音/文本翻译。 行业警示: 企业需警惕加密货币行业招聘中要求“测试区块链项目”或“修复技术问题”的可疑任务,此类要求可能成为恶意软件投递的切入点。     消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Linux 存在重大缺陷:隐形 rootkit 利用安全系统盲点

HackerNews 编译,转载请注明出处: 安全研究人员发布了一款大多数现代Linux安全系统无法察觉其活动的rootkit。该恶意软件滥用了此前谷歌因安全风险在Android设备上禁用的性能优化方法。 攻击者可借此悄无声息地入侵Linux系统。总部位于特拉维夫的安全公司ARMO警告称,这暴露出大多数现代Linux安全检测方案存在关键漏洞。 黑客可利用“io_uring”方法实施绕过传统检测机制的恶意活动。多数CISO尚未意识到这一漏洞。 为验证该漏洞,研究人员公开了一款全功能rootkit。ARMO研究人员解释称:“安全工具的关键弱点在于过度依赖传统系统调用监控作为主要检测机制。虽然这种方法对多数威胁有效,但无法应对完全绕过系统调用的技术手段。” “io_uring”漏洞利用并非新发现,安全专家普遍认为其存在安全隐患。2023年6月,谷歌得出结论称60%的漏洞赏金提交利用了“io_uring”组件,因此决定限制其在谷歌产品中的使用。目前Android应用无法访问该方法,且ChromeOS已彻底禁用该功能。 但在大多数Linux发行版中,该框架仍提供用于异步输入/输出处理的内核API,既能减少传统系统调用需求,又可加速特定操作。 ARMO指出:“io_uring”为攻击者提供了绕过安全产品依赖的典型系统调用的漏洞利用空间。该框架支持61种操作能力,包括网络和文件系统操作。 研究人员发现,这种攻击方式影响了eBPF技术——一种被云安全厂商广泛采用的监控技术。受此影响的安全工具包括Falco和Tetragon等。 研究人员表示:“当前Linux EDR领域的大多数商业解决方案都依赖系统调用钩子技术。测试发现多个知名商业产品存在此类检测漏洞。” 为何要发布rootkit? 研究人员希望通过发布名为Curing的全功能rootkit,提升网络安全界对攻击者仍在利用的隐蔽机制的认知。“过去两年已有文献详述如何利用该技术绕过检测机制,但多数网络安全厂商仍未解决该问题。” rootkit是最危险的恶意软件类型之一,能为攻击者提供系统root权限并完美隐藏自身。Curing rootkit可与C2服务器通信、获取指令并无需系统调用即可执行。 “核心思路是证明io_uring支持如此多关键操作,足以在其基础上编写完整rootkit。” 该研究团队还解释了如何检测此类恶意软件,建议监控“io_uring”的异常使用,因为现代程序通常不会主动调用该接口。 Linux新推出的内核运行时安全检测机制(KRSI)能实现深度监控。即使隐藏的rootkit仍需执行某些可见操作(如读取或发送数据),这些行为仍可被捕捉。 “io_uring”机制自2019年5月5日发布的Linux 5.1版本开始存在。研究人员总结道:“这不仅是理论威胁——我们测试了包括Falco和Tetragon在内的主流安全方案,确认它们均无法检测此类攻击。鉴于Linux是云基础设施的基石,这项研究将影响所有相关企业。”     消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客假借招聘活动对以色列部署恶意软件

HackerNews 编译,转载请注明出处: 与伊朗有关联的威胁组织UNC2428在2024年10月针对以色列发起以招聘为主题的社会工程攻击,其通过部署名为MURKYTOUR的后门实施网络间谍活动。 谷歌旗下Mandiant公司将UNC2428称为与伊朗结盟的威胁组织,该组织通过“复杂的欺骗技术链”部署恶意软件。 根据Mandiant 2025年度《M-Trends报告》,UNC2428伪装成以色列国防承包商拉斐尔(Rafael)的招聘方,诱导目标用户访问仿冒网站并下载所谓的“求职辅助工具”。 该工具(“RafaelConnect.exe”)实为LONEFLEET安装程序,启动后会向受害者展示图形用户界面(GUI),要求输入个人信息并提交简历。一旦用户提交信息,LEAFPILE启动器将在后台激活MURKYTOUR后门,使攻击者获得对受感染设备的持续访问权限。 Mandiant指出:“伊朗相关威胁组织通过图形用户界面将恶意软件伪装成合法应用。这类仿冒安装程序的界面设计能有效降低目标用户的怀疑”。 此活动与以色列国家网络局归因于伊朗威胁组织黑影(Black Shadow)的攻击存在重叠,后者受伊朗情报和安全部(MOIS)支持,以攻击以色列学术、旅游、通信、金融等多领域而闻名。 2024年,多个伊朗威胁组织瞄准以色列,包括使用专有擦除器POKYBLIGHT的Cyber Toufan组织。 另一组织UNC3313通过钓鱼攻击进行监视和信息收集,其攻击手段包括在文件共享平台托管恶意软件,并嵌入以培训和网络研讨会为主题的钓鱼链接。UNC3313还分发JELLYBEAN投放器和CANDYBOX后门,并滥用9种合法远程监控工具(RMM)规避检测。 2024年7月,疑似伊朗背景的攻击者伪装成Palo Alto Networks的GlobalProtect远程访问软件安装包,暗中部署.NET后门CACTUSPAL。该后门启动后验证进程唯一性,随后与外部C2服务器通信。 伊朗威胁组织如UNC1549还通过云基础设施增强隐蔽性,例如利用拼写错误域名(Typosquatting)或复用合法域名托管C2节点。APT42(又名Charming Kitten)则通过伪造谷歌、微软、雅虎登录页面窃取凭证,并利用Google Sites和Dropbox引导目标访问虚假Google Meet页面。 2024年,Mandiant在中东攻击活动中识别出20余种伊朗组织专用恶意软件家族,包括APT34(OilRig)用于攻击伊拉克政府实体的DODGYLAFFA和SPAREPRIZE后门。该公司警告:“伊朗相关威胁组织将持续调整战术手段以适应当前形势。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Docker 恶意软件利用 Teneo Web3 节点赚取加密货币

网络安全研究人员详细披露了一起针对Docker环境的恶意软件攻击活动,该活动采用了一种此前未被记录的加密货币挖矿技术。据Darktrace与Cado Security分析,此攻击模式标志着加密货币劫持行动从直接部署XMRig等矿工程序非法利用计算资源,转向新型Web3基础设施攻击。 该恶意程序部署于名为Teneo的去中心化物理基础设施网络(DePIN)节点。Teneo允许用户通过运行社区节点(Community Node)将社交媒体数据货币化,用户可获得Teneo积分(Teneo Points),并兑换为$TENEO代币。此类节点实质上充当分布式社交媒体爬虫,从Facebook、X平台、Reddit及TikTok等平台抓取公开帖文。 从蜜罐中收集的工件的分析表明,攻击始于从Docker Hub注册表中启动容器映像“kazutod/tene:ten”的请求。该图像于两个月前上传,迄今已被下载325次。 容器映像旨在运行一个嵌入式Python脚本,该脚本被严重混淆,需要63次迭代才能解压缩实际代码,从而建立与teneo[.]pro的连接。 Darktrace在与The Hacker News分享的一份报告中表示:“恶意软件脚本只是连接到WebSocket并发送保活ping,以便从Teneo获得更多积分,而不会进行任何实际的抓取。”。“根据该网站,大多数奖励都是根据心跳次数来决定的,这可能就是这种方法奏效的原因。” 此次攻击与另一起恶意活动存在相似性:后者通过感染配置错误的Docker实例植入9Hits Viewer软件,通过流量引导至特定网站以获取积分。该入侵手法亦类似于代理劫持(proxyjacking)等带宽共享方案——通过下载特定软件共享闲置网络资源以换取经济收益。 Darktrace强调:“传统加密货币劫持依赖XMRig矿工程序,但因其高检测率,攻击者正转向替代性挖矿手段。此类新方法是否更具盈利性尚待观察。” 此次披露正值Fortinet FortiGuard Labs公布新型僵尸网络RustoBot之际。该恶意程序利用TOTOLINK(CVE-2022-26210与CVE-2022-26187)及DrayTek(CVE-2024-12987)设备漏洞传播,主要针对日本、台湾、越南及墨西哥的科技行业实施DDoS攻击。 安全研究员Vincent Li指出:“物联网与网络设备普遍存在防护薄弱问题,成为攻击者理想入侵目标。强化端点监控与认证机制可显著降低被利用风险,遏制此类恶意软件活动。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

新型 Android 恶意软件可通过 NFC 盗空银行账户

HackerNews 编译,转载请注明出处: 扒窃技术正在升级。一种新型Android恶意软件利用NFC技术,在您与诈骗者通话时盗取您的银行卡。 试想您收到一条看似来自银行的短信,警告存在“可疑交易”并催促您联系客服。出于谨慎,您拨打电话,一个平静且令人安心的声音回应道:“别担心,我们会指导您处理。” 但几分钟后,您已经在不知情中安装了恶意软件、泄露了PIN码、解除了借记卡的消费限额,并应诈骗者要求完全授权其清空您的卡片。 这听起来像噩梦?欢迎了解新型恶意软件变种SuperCard X。正如安全公司Cleafy研究人员所描述的,它界面简洁、近乎隐形且破坏力极强。 这款源自Android的恶意程序通过恶意软件即服务(MaaS)分发,由中文语系攻击者开发,利用NFC中继攻击实时窃取、盗刷您的银行卡。 SuperCard X的精妙之处在于其多阶段欺诈: 首先是通过虚假短信或WhatsApp消息进行钓鱼(smishing),声称您的账户已被入侵。 接着是电话导向攻击传递(TOAD),诈骗者致电建立信任。一旦您上钩,他们会引导您泄露PIN码、关闭卡片限额,并以安全软件为幌子让您安装恶意应用。 然后是致命一击:说服您“轻触手机验证卡片”。但该应用会通过NFC静默窃取卡片信息并发送至攻击者控制的克隆设备,随后他们可通过ATM非接触取现套现资金。 该活动已追踪到意大利受害者。类似NFC中继欺诈已在美国出现。ESET研究人员此前曾发现针对三家捷克银行客户的Android NFC恶意软件。 没有任何合法企业会要求您移除安全设置。 SuperCard X的高效性不仅在于恶意软件,更在于人为因素。据网络安全公司Cequence首席信息安全官Randolph Barr称,此类攻击仍具有地域针对性,早期迹象显示其聚焦特定区域。 “如果威胁扩大,很可能是因为用户沦为社交工程学受害者并被说服关闭内置安全防护——这是明确危险信号。”他解释道。 Barr同时指出区域风险:“亚洲地区Android用户集中度极高,这可能提升该地区风险。”换言之,骗局扩散范围越广,Android主导地区(尤其是侧载应用普遍的地区)受冲击可能性越大。 尽管Android的灵活性是其魅力所在,却也成为SuperCard X等骗局的入口。正如Barr所述:“相较而言,iOS设备实施更严格限制(尤其是NFC访问)。尽管有人认为这是局限,但从安全角度看,这是有价值的管控。” 虽然恶意软件技术复杂,但危险信号仍属传统套路。Barr强调:“Android用户应更熟悉社交工程学危险信号——有时只需在操作前验证请求合法性。” 如果有陌生人让您“安装这款安全应用”并“关闭卡片限额”,请记住:真正的安全永远不会要求您先解除自身防护。 “任何合法企业都不应要求您降低或移除设备安全设置。”Barr总结道。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Node.js 恶意软件伪装币安/TradingView 安装程序,攻击加密货币用户

HackerNews 编译,转载请注明出处: 微软近日披露了一场持续进行的恶意广告活动,该活动利用Node.js提供能够窃取信息及数据泄露的恶意载荷。 该活动最早于2024年10月被发现,通过伪装成币安(Binance)或TradingView等合法软件的欺诈网站,以加密货币交易为诱饵,诱骗用户安装恶意安装程序。 下载的安装程序内嵌动态链接库(“CustomActions.dll”),其功能包括通过Windows管理规范(WMI)收集基础系统信息,并通过计划任务在受感染主机上实现持久化驻留。 为维持伪装,该动态链接库会通过“msedge_proxy.exe”启动浏览器窗口,显示合法的加密货币交易网站。值得注意的是,“msedge_proxy.exe”可用于将任意网站显示为网络应用程序。 与此同时,计划任务被配置为运行PowerShell命令,从远程服务器下载附加脚本。这些脚本负责将正在运行的PowerShell进程及当前目录排除在Microsoft Defender for Endpoint的扫描范围之外,以此规避检测。 设置排除项后,系统会执行一条经过混淆的PowerShell命令,从远程URL获取并运行能够收集操作系统、BIOS、硬件及已安装应用等详细信息的脚本。 所有窃取的数据均被转换为JSON格式,并通过HTTPS POST请求发送至命令与控制(C2)服务器。 攻击链随后进入下一阶段:另一条PowerShell脚本被启动,从C2服务器下载包含Node.js运行时二进制文件及JavaScript编译(JSC)文件的压缩包。Node.js可执行文件触发JSC文件的运行,该文件会建立网络连接并可能窃取浏览器敏感信息。 微软观察到的另一感染链中,攻击者采用“ClickFix”策略实现内联JavaScript执行,即通过恶意PowerShell命令直接下载Node.js二进制文件并运行JavaScript代码(而非从文件加载)。 内联JavaScript执行的操作包括:通过网络探测识别高价值资产,将C2流量伪装为合法的Cloudflare活动以躲避监测以及通过修改Windows注册表启动项实现持久化。 微软表示:“Node.js是一个开源、跨平台的JavaScript运行时环境,允许JavaScript代码在浏览器外运行。因其支持开发者构建前端与后端应用,受到广泛信任。然而,攻击者正利用Node.js的特性,试图将恶意软件与合法应用混淆,绕过传统安全防护机制,并长期潜伏在目标环境中。” 此次披露之际,CloudSEK发现一个仿冒PDF Candy(域名为candyxpdf[.]com或candyconverterpdf[.]com)的虚假PDF转DOCX网站,利用“ClickFix”社会工程学手段诱导受害者运行编码后的PowerShell命令,最终部署SectopRAT(又名ArechClient2)木马。 安全研究员Varun Ajmera在本周发布的报告中指出:“攻击者精心复制了真实平台的用户界面,并注册了外观相似的域名以欺骗用户。攻击链通过诱骗受害者执行PowerShell命令来安装Arechclient2木马。该木马属于危险的SectopRAT信息窃取家族,以从受感染系统窃取敏感数据著称。” 此外,钓鱼活动还被发现使用基于PHP的工具包,以人力资源(HR)主题骗局针对企业员工,未经授权访问薪资门户并修改受害者银行账户信息,将资金转移至攻击者控制的账户。 部分活动被归因于名为“薪资海盗”(Payroll Pirates)的黑客组织。攻击者通过谷歌的赞助广告投放恶意搜索广告,仿冒人力资源页面,诱骗受害者提交账户凭证及双因素认证(2FA)代码。     消息来源:thehackernews;  本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

欧洲刑警组织逮捕五名与查获数据库相关的 SmokeLoader 客户

HackerNews 编译,转载请注明出处: 执法机构宣布,他们追踪到了 SmokeLoader 恶意软件的客户,并拘留了至少五名个人。 “在一系列协调行动中,由名为‘Superstar’的运营商管理的 Smokeloader 按安装付费僵尸网络的客户面临了诸如逮捕、搜查住所、逮捕令或‘敲门谈话’等后果,”欧洲刑警组织在一份声明中表示。 据称,Superstar 运营了一项按安装付费的服务,使客户能够通过该加载器作为渠道,向受害者的机器部署下一阶段的恶意载荷。 根据欧洲执法机构的说法,该僵尸网络提供的访问权限被用于各种目的,包括键盘记录、网络摄像头访问、勒索软件部署和加密货币挖掘。 此次行动是名为“终局行动”(Operation Endgame)的持续协调行动的一部分,该行动去年导致了与多个恶意软件载荷器(如 IcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee 和 TrickBot)相关的在线基础设施被拆解。 加拿大、捷克共和国、丹麦、法国、德国、荷兰和美国参与了此次后续行动,旨在针对网络犯罪生态系统的“需求侧”。 网络安全 据欧洲刑警组织称,当局通过之前查获的一个数据库追踪到注册的客户,将他们的在线身份与现实中的个人联系起来,并传唤他们接受询问。据信,有部分嫌疑人选择配合调查,并允许检查他们的个人设备以收集数字证据。 “一些嫌疑人以更高的价格转售从 SmokeLoader 购买的服务,从而为调查增加了额外的趣味性,”欧洲刑警组织表示。“一些嫌疑人曾以为他们已不在执法机构的监控范围内,但最终意识到他们仍然是目标。” 恶意软件载荷器的多种形式 这一发展与 Broadcom 旗下的赛门铁克披露的一项网络钓鱼活动的细节相吻合,该活动利用 Windows 屏保(SCR)文件格式在受害者的机器上分发基于 Delphi 的恶意软件载荷器 ModiLoader(又名 DBatLoader 和 NatsoLoader)。 这也与一项隐蔽的网络活动相吻合,该活动诱使用户运行恶意的 Windows 安装程序(MSI)文件以部署另一种名为 Legion Loader 的载荷器恶意软件。 “此次活动使用了一种称为‘粘贴劫持’(pastejacking)或‘剪贴板劫持’的方法,因为用户被指示将内容粘贴到运行窗口中,”Palo Alto Networks Unit 42 表示,并补充称,它利用了多种伪装策略,通过 CAPTCHA 页面规避检测,并将恶意软件下载页面伪装成博客网站。 网络钓鱼活动也成为了 Koi Loader 的分发渠道,后者随后用于下载和执行一种名为 Koi Stealer 的信息窃取工具,作为多阶段感染序列的一部分。 “像 Koi Loader 和 Koi Stealer 这样的恶意软件利用了反虚拟机(Anti-VM)能力,突显了现代威胁规避分析师、研究人员和沙箱的检测和分析的能力,”eSentire 在上个月发布的一份报告中表示。 不仅如此,最近几个月再次见证了 GootLoader(又名 SLOWPOUR)的回归,它通过谷歌的赞助搜索结果传播,这一技术最早于 2024 年 11 月初被发现。 攻击针对在谷歌上搜索“保密协议模板”的用户,提供虚假广告,点击后会重定向到一个网站(“lawliner[.]com”),要求用户输入电子邮件地址以接收文档。 “在用户输入电子邮件后不久,他们会收到来自 lawyer@skhm[.]org 的电子邮件,其中包含一个链接,指向他们请求的 Word 文档(DOCX),”一位名为 GootLoader 的安全研究人员表示,他多年来一直密切监控该恶意软件载荷器。 “如果用户通过了所有关卡,他们将下载一个压缩的 JavaScript 文件。当用户解压并执行 JavaScript 文件时,相同的 GootLoader 行为就会发生。” 还发现了一种名为 FakeUpdates(又名 SocGholish)的 JavaScript 下载器,它通常通过社会工程伎俩传播,诱使用户安装伪装成 Google Chrome 等网络浏览器合法更新的恶意软件。 “攻击者利用受损资源分发恶意软件,将恶意 JavaScript 注入易受攻击的网站以识别主机、执行资格检查,并显示虚假的更新页面,”谷歌表示。“恶意软件通常通过驱动下载分发。恶意 JavaScript 作为下载器,传递额外的恶意软件。” 这种虚假浏览器更新的攻击路径也被观察到分发另外两种名为 FAKESMUGGLES 的 JavaScript 恶意软件家族,它因使用 HTML 走私技术传递下一阶段载荷(如 NetSupport Manager)而得名,以及 FAKETREFF,它与远程服务器通信以检索额外的载荷(如 DarkGate)并发送基本的主机信息。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

WhatsApp 漏洞可让攻击者在 Windows 电脑上运行恶意代码

HackerNews 编译,转载请注明出处: Meta 警告 Windows 用户更新 WhatsApp 消息应用至最新版本,以修复一个可让攻击者在设备上执行恶意代码的漏洞。 该漏洞被描述为一个欺骗问题,追踪编号为 CVE-2025-30401,攻击者可通过向潜在目标发送带有篡改文件类型的恶意文件来利用此安全漏洞。 Meta 表示,该漏洞影响了所有 WhatsApp 版本,并已通过发布 WhatsApp 2.2450.6 修复。 “在 WhatsApp for Windows 版本 2.2450.6 之前,附件会根据其 MIME 类型显示,但选择文件打开处理程序是基于附件的文件名扩展名,”WhatsApp 在周二的公告中解释道。“恶意构造的不匹配可能导致收件人在 WhatsApp 内手动打开附件时,意外执行任意代码而非查看附件。” Meta 表示,一位外部研究人员通过 Meta Bug Bounty 提交发现了该漏洞。该公司尚未分享 CVE-2025-30401 是否在野外被利用的信息。 2024 年 7 月,WhatsApp 解决了一个类似的问题,即当收件人在安装了 Python 的 Windows 设备上打开时,Python 和 PHP 附件可在无警告的情况下执行。 常被间谍软件攻击的目标 最近,在多伦多大学公民实验室的安全研究人员报告后,WhatsApp 还修复了一个被利用来安装 Paragon Graphite 间谍软件的零点击、零日安全漏洞。 该公司表示,去年年底已解决了攻击向量,“无需客户端修复”,并在“审查了 MITRE 发布的 CVE 指南和自身的内部政策后”决定不分配 CVE 编号。 1 月 31 日,在服务器端缓解了安全问题后,WhatsApp 通知了来自 20 多个国家的约 90 名 Android 用户,包括意大利记者和活动家,他们成为了使用零点击漏洞的 Paragon 间谍软件攻击的目标。 去年 12 月,美国联邦法官裁定,以色列间谍软件制造商 NSO Group 利用 WhatsApp 零日漏洞在至少 1,400 台设备上部署了 Pegasus 间谍软件,从而违反了美国的黑客法律。 法院文件显示,NSO 据称利用多个零日漏洞通过 WhatsApp 漏洞部署 Pegasus 间谍软件,其开发人员还逆向工程了 WhatsApp 的代码,以创建发送恶意消息的工具,从而安装间谍软件,违反了联邦和州法律。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文