分类: 恶意软件

ClearFake 利用虚假 reCAPTCHA 和 Turnstile 传播信息窃取器

HackerNews 编译,转载请注明出处: ClearFake 活动背后的威胁者利用虚假的 reCAPTCHA 或 Cloudflare Turnstile 验证作为诱饵,诱骗用户下载 Lumma Stealer 和 Vidar Stealer 等恶意软件。 ClearFake 最早于 2023 年 7 月被曝光,是一种利用受感染的 WordPress 网站上的虚假网络浏览器更新诱饵作为恶意软件分发手段的威胁活动集群。 该活动还以依赖一种称为 EtherHiding 的技术而闻名,该技术通过利用币安智能链(BSC)合约来获取下一阶段的有效载荷,从而使攻击链更具弹性。这些感染链的最终目标是交付能够针对 Windows 和 macOS 系统的信息窃取恶意软件。 截至 2024 年 5 月,ClearFake 攻击采用了现在被称为 ClickFix 的社会工程手段,该手段涉及欺骗用户在解决不存在的技术问题的幌子下运行恶意的 PowerShell 代码。 “尽管这种新的 ClearFake 变种继续依赖 EtherHiding 技术和 ClickFix 手段,但它引入了与币安智能链的额外交互,”Sekoia 在新的分析中表示。 “通过使用智能合约的应用程序二进制接口,这些交互涉及加载多个 JavaScript 代码和额外资源,这些资源会识别受害者的系统,以及下载、解密和显示 ClickFix 诱饵。” ClearFake 框架的最新迭代标志着一个重大演变,采用了 Web3 能力来抵抗分析并加密了与 ClickFix 相关的 HTML 代码。 其结果是一个更新的多阶段攻击序列,当受害者访问受感染的网站时开始,这将导致从 BSC 获取中间 JavaScript 代码。加载的 JavaScript 随后负责识别系统并获取托管在 Cloudflare Pages 上的加密 ClickFix 代码。 如果受害者继续执行并运行恶意的 PowerShell 命令,将导致部署 Emmenhtal Loader(又名 PEAKLIGHT),随后释放 Lumma Stealer。 Sekoia 表示,2025 年 1 月下旬观察到另一种 ClearFake 攻击链,该攻击链提供了一个负责安装 Vidar Stealer 的 PowerShell 加载程序。截至上个月,至少有 9300 个网站被 ClearFake 感染。 “该运营商一直在每天更新框架代码、诱饵和分发的有效载荷,”它补充道。“ClearFake 的执行现在依赖于存储在币安智能链中的多条数据,包括 JavaScript 代码、AES 密钥、托管诱饵 HTML 文件的 URL 以及 ClickFix PowerShell 命令。” “被 ClearFake 攻击的网站数量表明,这一威胁仍然广泛存在,并影响全球许多用户。在 2024 年 7 月,……大约有 20 万名唯一用户可能接触到 ClearFake 诱饵,这些诱饵鼓励他们下载恶意软件。” 这一发现与超过 100 个汽车经销商网站被发现被 ClickFix 诱饵感染的情况同时出现,这些感染导致了 SectopRAT 恶意软件的部署。 “这种汽车经销商感染发生的地方不是经销商自己的网站,而是一个第三方视频服务,”安全研究员 Randy McEoin 说,他在 2023 年详细描述了一些最早的 ClearFake 活动,将此次事件描述为供应链攻击的一个实例。 所涉及的视频服务是 LES Automotive(“idostream[.]com”),该网站已从其网站上移除了恶意的 JavaScript 注入。 这些发现还与发现的几个网络钓鱼活动同时出现,这些活动旨在推送各种恶意软件家族并进行凭证收割—— 使用嵌入在电子邮件消息的存档文件附件中的虚拟硬盘(VHD)文件,通过 Windows 批处理脚本来分发 Venom RAT 使用 Microsoft Excel 文件附件,利用已知的安全漏洞(CVE-2017-0199)下载 HTML 应用程序(HTA),然后使用 Visual Basic 脚本(VBS)获取图像,该图像包含另一个负责解码和启动 AsyncRAT 和 Remcos RAT 的有效载荷 利用 Microsoft 365 基础设施中的错误配置来控制租户,创建新的管理员帐户,并提供能够绕过电子邮件安全保护的网络钓鱼内容,最终促进凭证收割和帐户接管(ATO) 随着社会工程活动不断变得越来越复杂,组织和企业必须走在前列,实施强大的身份验证和访问控制机制,以抵御中间人攻击(AitM)和浏览器中间人攻击(BitM)技术,这些技术允许攻击者劫持帐户。 “使用 BitM 框架的一个关键好处在于其快速瞄准能力,能够在几秒钟内到达网络上的任何网站,并且配置最少,”谷歌旗下的 Mandiant 在本周发布的一份报告中表示。 “一旦通过 BitM 工具或框架瞄准应用程序,合法网站将通过攻击者控制的浏览器提供服务。这使得受害者很难区分合法网站和虚假网站。从攻击者的角度来看,BitM 提供了一种简单而有效的手段,用于窃取受多因素认证(MFA)保护的会话。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Google Play 上的恶意 Android Vapor 应用被安装 6000 万次

HackerNews 编译,转载请注明出处: 超过 300 款恶意 Android 应用从 Google Play 下载了 6000 万次,它们或作为广告软件,或试图窃取凭证和信用卡信息。 这一操作最初由 IAS 威胁实验室发现,该实验室将此恶意活动归类为 Vapor,并称其自 2024 年初以来一直在进行。 IAS 识别出 180 款属于 Vapor 活动的应用,这些应用每天生成 2000 万次欺诈性的广告竞价请求,以进行大规模广告欺诈。 Bitdefender 最新发布的报告将恶意应用数量增加至 331 款,并报告在巴西、美国、墨西哥、土耳其和韩国等地出现了大量感染。 “这些应用会显示不合时宜的广告,甚至试图通过网络钓鱼攻击诱使受害者交出凭证和信用卡信息,”Bitdefender 警告称。 尽管所有这些应用都已被从 Google Play 下架,但 Vapor 通过新应用卷土重来的风险依然很大,因为威胁行为者已经展示了绕过 Google 审查流程的能力。  Vapor 活动中使用到的应用是实用工具,提供诸如健康和健身追踪、笔记工具和日记、电池优化器以及二维码扫描仪等专门功能。 这些应用通过了 Google 的安全审查,因为它们包含了所宣传的功能,并且在提交时并未包含恶意组件。相反,恶意功能是通过从命令和控制(C2)服务器推送的更新在安装后下载的。 一些由 Bitdefender 和 IAS 突出显示的典型案例包括: – AquaTracker – 100 万次下载 – ClickSave Downloader – 100 万次下载 – Scan Hawk – 100 万次下载 – Water Time Tracker – 100 万次下载 – Be More – 100 万次下载 – BeatWatch – 50 万次下载 – TranslateScan – 10 万次下载 – Handset Locator – 5 万次下载 这些应用是从多个开发者账户上传到 Google Play 的,每个账户只推送几款应用到商店,以免在被下架时冒高风险中断。出于类似原因,每个发布者使用不同的广告软件 SDK。 大多数 Vapor 应用是在 2024 年 10 月至 2025 年 1 月之间发布到 Google Play 上的,尽管上传一直持续到 3 月。 这些恶意的 Vapor 应用在安装后会关闭其在 AndroidManifest.xml 文件中的启动器活动,使它们不可见。在某些情况下,它们会将自己在设置中重命名为看似合法的应用(例如 Google Voice)。 这些应用无需用户交互即可启动,并使用本地代码启用一个隐藏的次要组件,同时保持启动器禁用以隐藏图标。 Bitdefender 指出,这种方法绕过了 Android 13+ 的安全保护,这些保护措施禁止应用在激活后动态禁用自身的启动器活动。 该恶意软件还绕过了 Android 13+ 的“SYSTEM_ALERT_WINDOW”权限限制,并创建了一个充当全屏覆盖的次要屏幕。 广告显示在这个屏幕上,该屏幕覆盖在所有其他应用之上,用户无法退出,因为“返回”按钮被禁用。 该应用还会从“最近任务”中移除自己,因此用户无法确定他们刚刚看到的广告是由哪个应用启动的。 Bitdefender 报告称,一些应用超越了广告欺诈的范畴,会显示 Facebook 和 YouTube 的假登录屏幕以窃取凭证,或以各种借口提示用户输入信用卡信息。 一般建议 Android 用户避免从不知名发布者处安装不必要的应用,仔细检查授予的权限,并将应用抽屉与设置中的应用列表进行比较,以查看所有已安装的应用。 所有 331 款恶意应用的完整列表可在此处查看。 如果您发现自己安装了这些应用中的任何一个,请立即卸载,并使用 Google Play Protect(或其他移动防病毒产品)运行完整的系统扫描。 BleepingComputer 已就 Vapor 活动联系 Google 以获取评论,但在发布时尚未收到声明。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软发现新远程访问特洛伊木马,用于加密货币盗窃和侦察

HackerNews 编译,转载请注明出处: 微软发现了一种新的远程访问特洛伊木马(RAT),该木马采用“复杂技术”来规避检测、维持持久性和窃取敏感数据。 尽管该恶意软件(被称为 StilachiRAT)尚未广泛传播,但微软决定公开分享妥协指标和缓解指导,以帮助网络防御者检测这一威胁并减少其影响。 由于 StilachiRAT 在野外部署的实例有限,微软尚未将此恶意软件归因于特定的威胁行为者或与特定地理位置关联。 “2024 年 11 月,微软事件响应研究人员发现了一种新型远程访问特洛伊木马(RAT),我们将其命名为 StilachiRAT,它展示了复杂的规避检测、在目标环境中持续存在和窃取敏感数据的技术,”微软表示。 对包含 StilachiRAT 功能的 WWStartupCtrl64.dll 模块的分析显示,该恶意软件使用了多种方法从目标系统中窃取信息,例如存储在浏览器中的凭证、数字钱包信息、剪贴板中的数据以及系统信息。 这种新 RAT 的功能中,微软特别指出了其侦察功能,例如收集系统数据,包括硬件标识符、摄像头是否存在、活跃的远程桌面协议(RDP)会话以及运行中的基于 GUI 的应用程序,以对目标系统进行画像。 在被部署到受损系统后,攻击者可以利用 StilachiRAT 通过扫描 20 种加密货币钱包扩展的配置信息来窃取数字钱包数据,包括 Coinbase 钱包、Phantom、Trust 钱包、MetaMask、OKX 钱包、Bitget 钱包等。 该恶意软件还利用 Windows API 窃取存储在 Google Chrome 本地状态文件中的凭证,并监控剪贴板活动以获取敏感信息,如密码和加密货币密钥,同时跟踪活跃窗口和应用程序。 一旦作为独立进程或 Windows 服务启动,RAT 通过 Windows 服务控制管理器(SCM)获得并保持持久性,并使用看门狗线程监控恶意软件的二进制文件,确保它们在不活跃时自动重新创建。 StilachiRAT 还能够通过捕获前台窗口信息和克隆安全令牌来模仿登录用户,从而在受害者网络中横向移动,尤其是在 RDP 服务器上部署 RAT 后,这些服务器通常托管管理会话。 “该恶意软件获取当前会话,积极启动前台窗口,并枚举所有其他 RDP 会话,”微软表示。“对于每个已识别的会话,它将访问 Windows 资源管理器外壳并复制其权限或安全令牌。然后,恶意软件可以使用这些新获得的权限启动应用程序。” RAT 的功能还包括广泛的检测规避和反取证功能,例如清除事件日志的能力和检查是否在沙箱环境中运行以阻止恶意软件分析尝试。即使被诱骗在沙箱中运行,StilachiRAT 的 Windows API 调用也被编码为“在运行时动态解析的校验和”,并进一步混淆以减慢分析速度。 最后,微软表示 StilachiRAT 允许通过命令和控制(C2)服务器的命令执行以及潜在的类似 SOCKS 的代理功能,这可以让威胁行为者重启受损系统、清除日志、窃取凭证、执行应用程序以及操作系统窗口。 其他命令旨在“暂停系统、修改 Windows 注册表值以及枚举打开的窗口。” 为了减少此恶意软件可以利用来攻击目标系统的攻击面,微软建议仅从官方网站下载软件,并使用能够阻止恶意域名和电子邮件附件的安全软件。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意 Adobe、DocuSign OAuth 应用攻击 Microsoft 365 账户

HackerNews 编译,转载请注明出处: 网络犯罪分子正在推广恶意的Microsoft OAuth应用,这些应用伪装成Adobe和DocuSign应用,用于分发恶意软件和窃取Microsoft 365账户凭证。 Proofpoint的研究人员发现了这些活动,并在X上的一条推文中将其描述为“高度针对性”的攻击。 此次活动中,恶意OAuth应用伪装成Adobe Drive、Adobe Drive X、Adobe Acrobat和DocuSign等应用。 这些应用请求访问相对不敏感的权限,如“个人资料”、“电子邮件”和“开放ID”,以避免被检测和引起怀疑。 如果用户授予这些权限,攻击者将获得以下访问权限: – 个人资料:姓名、用户ID、个人资料图片、用户名 – 电子邮件:主要电子邮件地址(无收件箱访问权限) – 开放ID:允许确认用户身份并获取Microsoft账户详细信息 Proofpoint告诉BleepingComputer,这些钓鱼活动通过被攻陷的电子邮件账户(很可能是Office 365账户)从慈善机构或小公司发送。 这些电子邮件针对美国和欧洲的多个行业,包括政府、医疗保健、供应链和零售业。网络安全公司看到的一些电子邮件使用了请求建议书和合同诱饵,以诱使收件人点击链接。 虽然接受Microsoft OAuth应用所提供的权限仅向攻击者提供了有限的数据,但这些信息仍可能被用于更具针对性的攻击。 此外,一旦用户授予OAuth应用权限,它会将用户重定向到显示Microsoft 365凭证钓鱼表单或分发恶意软件的登录页面。 “受害者在授权O365 OAuth应用后,经历了多次重定向和阶段,最终被呈现恶意软件或钓鱼页面,”Proofpoint告诉BleepingComputer。 “在某些情况下,受害者被重定向到一个‘O365登录’页面(托管在恶意域名上)。在授权后不到一分钟,Proofpoint检测到账户上有可疑的登录活动。” Proofpoint表示,他们无法确定所分发的恶意软件,但攻击者利用了过去一年变得非常流行的ClickFix社会工程攻击。 用于恶意OAuth活动的ClickFix登录页面 来源:Proofpoint 这些攻击与多年前报道的攻击相似,表明OAuth应用仍然是劫持Microsoft 365账户的有效方式,而无需窃取凭证。 建议用户在批准OAuth应用权限请求时保持谨慎,并始终验证其来源和合法性。 要检查现有的批准权限,可以前往“我的应用”(myapplications.microsoft.com)→“管理你的应用”,并在该页面上撤销任何未识别的应用。 Microsoft 365管理员还可以通过“企业应用”→“同意和权限”→将“用户可以同意应用”设置为“否”,以完全限制用户对第三方OAuth应用请求的权限。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

GitHub 虚假“安全警报”问题利用 OAuth 应用劫持账户

HackerNews 编译,转载请注明出处: 一场大规模的网络钓鱼活动近日波及近12,000个GitHub仓库,攻击者通过伪造的“安全警报”问题诱骗开发者授权一款恶意的OAuth应用,从而获取对其账户及代码的完全控制权。 “安全警报:异常访问尝试 我们检测到您的GitHub账户存在来自新位置或设备的登录尝试。” 这是GitHub钓鱼问题中的典型表述。 所有GitHub钓鱼问题均含有相同文本,警告用户账户在冰岛雷克雅未克的某个IP地址(53.253.117.8)出现异常活动。 GitHub仓库中发布的虚假“安全警报”问题 来源:BleepingComputer 网络安全研究员Luc4m首先发现了这一虚假安全警报,它警告GitHub用户账户已被入侵,建议用户更新密码、查看并管理活跃会话以及启用双因素认证来保护账户安全。 然而,所有这些建议操作的链接都指向GitHub授权页面,用于一个名为“gitsecurityapp”的OAuth应用,该应用请求大量高风险权限(范围),若授权成功,攻击者将获得用户账户及仓库的完全访问权。 恶意OAuth应用请求的权限 来源:BleepingComputer 以下是该恶意OAuth应用请求的权限及其提供的访问权限列表: – repo:对公共和私有仓库的完全访问权 – user:对用户个人资料的读写权限 – read:org:读取组织成员、组织项目和团队成员信息 – read:discussion, write:discussion:对讨论的读写权限 – gist:访问GitHub代码片段 – delete_repo:删除仓库的权限 – workflows, workflow, write:workflow, read:workflow, update:workflow:对GitHub Actions工作流的控制权 如果GitHub用户登录并授权该恶意OAuth应用,将生成一个访问令牌并发送回应用的回调地址。在这次活动中,回调地址是托管在onrender.com(Render)上的不同网页。 带有回调到onrender.com页面的OAuth授权链接 来源:BleepingComputer 此次钓鱼活动始于今日上午6:52(美国东部时间),目前仍在进行中,已波及近12,000个仓库。不过,这一数字仍在波动,表明GitHub很可能正在对此次攻击做出响应。 GitHub仓库中创建的虚假安全警报问题 来源:BleepingComputer 如果您在这次钓鱼攻击中不幸中招,错误地授权了该恶意OAuth应用,应立即通过进入GitHub设置中的应用部分来撤销其访问权限。 在应用页面中,撤销任何不熟悉或可疑的GitHub应用或OAuth应用的访问权限。在这次活动中,应查找名称与“gitsecurityapp”相似的应用。 接下来,检查是否有新的或意外的GitHub Actions(工作流)以及是否有私人代码片段被创建。 最后,轮换您的凭证和授权令牌。 BleepingComputer已就此次钓鱼活动联系GitHub,并将在收到回复后更新报道。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型 MassJacker 恶意软件针对盗版软件用户,劫持加密货币交易

HackerNews 编译,转载请注明出处: 据CyberArk的研究发现,一款名为MassJacker的新型剪贴板恶意软件正在威胁使用盗版软件的用户,该恶意软件通过替换用户复制的加密货币钱包地址,将资金引流向攻击者控制的钱包,进而窃取加密货币。 剪贴板恶意软件是一种专门设计用于拦截和操纵剪贴板数据的恶意软件,通常用于窃取加密货币。当受害者复制一个加密货币钱包地址时,该恶意软件会将其替换为攻击者控制的地址,从而将资金转至黑客而非预期接收者。 “感染链始于一个名为pesktop[.]com的网站,该网站以提供盗版软件为幌子,同时试图让人们下载各种恶意软件。”安全研究员阿里·诺维克在本周早些时候发布的一份分析报告中表示。 最初的可执行文件充当了一个通道,用于运行一个PowerShell脚本,该脚本会交付一个名为Amadey的僵尸网络恶意软件,以及两个分别针对32位和64位架构的.NET可执行文件。 名为PackerE的二进制文件负责下载一个加密的DLL,该文件随后加载第二个DLL文件,通过将其注入名为“InstalUtil.exe”的合法Windows进程中来启动MassJacker的有效载荷。 加密的DLL具备多种增强其规避和反分析能力的功能,包括即时(JIT)挂钩、元数据令牌映射以隐藏函数调用,以及一个自定义虚拟机来解释命令,而非运行常规的.NET代码。 MassJacker自身带有反调试检查和一个配置文件,用于检索所有用于标记剪贴板中加密货币钱包地址的正则表达式模式。它还会联系远程服务器以下载包含攻击者控制的钱包列表的文件。 “MassJacker创建了一个事件处理程序,每当受害者复制任何内容时都会运行。”诺维克表示。“该处理程序会检查正则表达式模式,如果找到匹配项,就会将复制的内容替换为从下载列表中获取的属于威胁行为者的钱包地址。” CyberArk表示,他们识别出超过778,531个属于攻击者的唯一地址,其中只有423个地址包含总计约95,300美元的资金。但在这些钱包的资金被转出之前,所有钱包中持有的数字资产总额约为336,700美元。 此外,价值约87,000美元(600 SOL)的加密货币被发现存放在一个单一钱包中,有超过350笔交易将资金从不同地址转入该钱包。 目前尚不清楚MassJacker背后的攻击者身份,尽管对源代码的深入检查发现其与另一种名为MassLogger的恶意软件存在重叠,后者也利用了JIT挂钩技术以抵抗分析。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意 PyPI 软件包窃取云令牌——移除前已超 14100 次下载

HackerNews 编译,转载请注明出处: 网络安全研究人员发出警告,Python软件包索引(PyPI)仓库正遭遇恶意攻击,不法分子利用伪装成“时间”相关工具的虚假库,暗藏窃取云访问令牌等敏感数据的功能。 软件供应链安全公司ReversingLabs发现,共有20个恶意软件包,分为两组。这些软件包累计下载量已超过14100次,具体如下: – snapshot-photo(2448次下载) – time-check-server(316次下载) – time-check-server-get(178次下载) – time-server-analysis(144次下载) – time-server-analyzer(74次下载) – time-server-test(155次下载) – time-service-checker(151次下载) – aclient-sdk(120次下载) – acloud-client(5496次下载) – acloud-clients(198次下载) – acloud-client-uses(294次下载) – alicloud-client(622次下载) – alicloud-client-sdk(206次下载) – amzclients-sdk(100次下载) – awsc1oud-clients-core(206次下载) – credential-python-sdk(1155次下载) – enumer-iam(1254次下载) – tclients-sdk(173次下载) – tcloud-python-sdks(98次下载) – tcloud-python-test(793次下载) 第一组软件包用于将数据上传至攻击者的基础设施,第二组则为多个云服务(如阿里云、亚马逊网络服务和腾讯云)实现客户端功能,但它们也被用于窃取云机密。 目前,所有已识别的软件包在撰写本文时已从PyPI中移除。 进一步分析发现,其中三个软件包(acloud-client、enumer-iam和tcloud-python-test)被列为一个相对受欢迎的GitHub项目“accesskey_tools”的依赖项,该项目已被 fork 42次,获得519颗星。 tcloud-python-test的源代码提交可追溯至2023年11月8日,表明该软件包自那时起便可在PyPI上下载,据pepy.tech统计,该软件包至今已被下载793次。 与此同时,Fortinet FortiGuard Labs披露,在PyPI和npm上发现了数千个软件包,其中一些被发现嵌入可疑的安装脚本,这些脚本旨在安装时部署恶意代码或与外部服务器通信。 “可疑的URL是识别潜在恶意软件包的关键指标,因为它们常被用于下载额外的有效载荷或与命令与控制(C&C)服务器建立通信,从而让攻击者控制受感染的系统。”Jenna Wang表示。 “在974个软件包中,这些URL与数据窃取、进一步恶意软件下载和其他恶意行为的风险相关。对软件包依赖项中的外部URL进行严格审查和监控至关重要,以防止被利用。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜新型安卓间谍软件混入谷歌应用商店

HackerNews 编译,转载请注明出处: 据研究人员发现,一款名为“KoSpy”的新型安卓间软件谍与朝鲜威胁组织有关联,该组织已通过至少五个恶意应用渗透至谷歌应用商店和第三方应用商店APKPure。 Lookout研究人员表示,这款间谍软件归属于朝鲜威胁组织APT37(又名“ScarCruft”)。自2022年3月起,这一行动便已启动,且威胁组织一直在积极开发该恶意软件,以更新样本。 该间谍软件行动主要针对韩语和英语用户,通过伪装成文件管理器、安全工具和软件更新程序来实施攻击。 Lookout确定的五款应用为:휴대폰 관리자(手机管理器)、File Manager(文件管理器,包名com.file.exploer)、스마트 관리자(智能管理器)、카카오 보안(Kakao安全)和Software Update Utility(软件更新工具)。   这些恶意应用至少提供部分承诺的功能,但在后台加载KoSpy间谍软件。唯一例外的是Kakao Security,它仅显示一个虚假的系统窗口,同时请求访问高风险权限。 KoSpy应用界面 根据之前与朝鲜行动相关的IP地址、用于分发Konni恶意软件的域名,以及与另一个朝鲜赞助的威胁组织APT43的基础设施重叠情况,该行动被归咎于APT37。 一旦在设备上激活,KoSpy会从Firebase Firestore数据库中检索一个加密的配置文件,以躲避检测。 随后,它连接到实际的命令与控制(C2)服务器,并运行检查以确保它不在模拟器中运行。该恶意软件可以从C2服务器获取更新的设置、额外的可执行有效载荷,并通过一个“开关”动态地激活或停用。 KoSpy的数据收集能力包括: 截获短信和通话记录 实时追踪受害者的GPS位置 读取并窃取本地存储文件 利用设备麦克风录制音频 利用设备摄像头拍摄照片和视频 捕获设备屏幕截图 通过安卓辅助功能服务记录按键操作 每个应用使用独立的Firebase项目和C2服务器进行数据窃取,且数据在传输前使用硬编码的AES密钥进行加密。 尽管这些间谍软件应用已从谷歌应用商店和APKPure下架,但用户需要手动卸载它们,并使用安全工具进行扫描,以彻底清除设备上的任何感染残留。在严重情况下,建议进行出厂重置。 谷歌应用商店保护功能也能阻止已知的恶意应用,因此在已更新的安卓设备上启用该功能有助于抵御KoSpy。 谷歌发言人向BleepingComputer确认,Lookout确定的所有KoSpy应用都已从谷歌应用商店下架,相关的Firebase项目也已关闭。 “使用地区语言表明这是有针对性的恶意软件。在任何用户安装之前,2024年3月发现的最新恶意软件样本已从谷歌应用商店中移除,”谷歌告诉BleepingComputer。 “谷歌应用商店保护会自动保护安装了谷歌应用商店服务的安卓用户,使其免受已知版本的此类恶意软件的侵害,即使应用来自Play商店之外的来源。”   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

MassJacker 恶意软件利用 77.8 万个钱包窃取加密货币

HackerNews 编译,转载请注明出处: 据 CyberArk 称,MassJacker 活动使用了至少 778,531 个加密货币钱包地址,从被攻破的计算机中窃取数字资产。 在分析时,与该操作相关的约 423 个钱包中包含 95,300 美元,但历史数据表明存在更大规模的交易。 此外,还有一个单独的 Solana 钱包,攻击者似乎将其用作中央收款中心,目前已积累了超过 300,000 美元的交易。 CyberArk 怀疑整个 MassJacker 操作与一个特定的威胁组织有关,因为从命令和控制服务器下载的文件名和用于解密文件的加密密钥在整个活动中相同。 然而,该操作仍可能遵循恶意软件即服务模式,中央管理员向不同网络罪犯出售访问权限。 CyberArk 称 MassJacker 是一种加密劫持操作,尽管该词通常与利用受害者处理/硬件资源进行未授权加密货币挖掘有关。 实际上,MassJacker 依赖于剪贴板劫持恶意软件(clippers),这种恶意软件监控 Windows 剪贴板上复制的加密货币钱包地址,并将其替换为攻击者控制的钱包地址。 通过这种方式,受害者在不知情的情况下将资金发送给攻击者,而非他们原本打算发送的对象。 Clippers 结构简单但效果显著,由于功能和操作范围有限,很难被检测到。 技术细节方面,MassJacker 通过 pesktop[.]com 分发,该网站托管盗版软件和恶意软件。 从该网站下载的软件安装程序会执行 cmd 脚本,触发 PowerShell 脚本,获取 Amadey bot 和两个加载程序文件(PackerE 和 PackerD1)。 Amadey 启动 PackerE,后者解密并加载 PackerD1 到内存中。 PackerD1 具有五种嵌入式资源,增强其规避和反分析性能,包括即时(JIT)挂钩、元数据令牌映射以混淆函数调用,以及用于命令解释的自定义虚拟机,而不是运行常规 .NET 代码。 PackerD1 解密并注入 PackerD2,最终解压缩并提取最终有效载荷 MassJacker,并将其注入到合法的 Windows 进程 ‘InstalUtil.exe’ 中。 MassJacker 使用正则表达式模式监控剪贴板上的加密货币钱包地址,如果找到匹配项,就从加密列表中替换为攻击者控制的钱包地址。 CyberArk 呼吁网络安全研究界更深入地研究像 MassJacker 这样的大型加密劫持操作,尽管其造成的财务损失看似较低,但可能揭示许多威胁行为者的宝贵识别信息。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

SilentCryptoMiner 伪装成 VPN 和 DPI 绕过工具感染 2000名 俄罗斯用户

HackerNews 编译,转载请注明出处: 一种新的大规模恶意软件活动正在通过伪装成旨在绕过在线服务限制的工具,用名为SilentCryptoMiner的加密货币矿工感染用户。 俄罗斯网络安全公司卡巴斯基表示,这一活动是更大趋势的一部分,网络犯罪分子越来越多地利用Windows数据包重定向(WPD)工具,以限制绕过程序的形式分发恶意软件。 “此类软件通常以存档形式分发,附带文本安装说明,开发者以误报为由建议禁用安全解决方案,”研究人员列昂尼德·别兹韦申科、德米特里·皮库什和奥列格·库普列夫表示,“这正好符合攻击者的利益,使他们能够在不受保护的系统中持续存在,而不会被发现。” 这种手段已被用于传播窃取程序、远程访问工具(RATs)、提供隐藏远程访问的特洛伊木马以及像NJRat、XWorm、Phemedrone和DCRat这样的加密货币矿工。 这一策略的最新变化是一场活动,通过伪装成基于深度数据包检测(DPI)绕过工具的矿工,感染了2000多名俄罗斯用户。据说,该程序通过一个拥有6万订阅者的YouTube频道上的恶意存档链接进行宣传。 在2024年11月发现的后续策略升级中,威胁者被发现冒充工具开发者,以虚假的版权打击通知威胁频道所有者,要求他们发布带有恶意链接的视频,否则以所谓的侵权为由面临频道被关闭的风险。 “2024年12月,用户报告了通过其他Telegram和YouTube频道分发的感染矿工的工具版本,这些频道随后被关闭,”卡巴斯基表示。 这些带有陷阱的存档文件被发现包含一个额外的可执行文件,其中一个合法的批处理脚本被修改为通过PowerShell运行二进制文件。如果系统中安装的杀毒软件干扰攻击链并删除恶意二进制文件,用户将看到一条错误消息,提示他们重新下载文件,并在禁用安全解决方案后运行它。 该可执行文件是一个基于Python的加载程序,旨在检索下一阶段的恶意软件,另一个Python脚本下载SilentCryptoMiner矿工有效载荷并建立持久性,但在检查是否在沙盒中运行并配置Windows Defender排除项之前不会采取行动。 “为了隐身,SilentCryptoMiner采用进程空心化技术将矿工代码注入系统进程(在这种情况下是dwm.exe),”卡巴斯基表示,“该恶意软件能够在配置中指定的进程活动时停止挖矿,并且可以通过网页面板进行远程控制。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文