分类: 网络攻击

由于安全风险,安装量达 900 万的 VSCode 扩展被下架

HackerNews 编译,转载请注明出处: 微软已从Visual Studio Marketplace移除了两款受欢迎的VSCode扩展:“Material Theme – Free”和“Material Theme Icons – Free”,原因是这些扩展据称包含恶意代码。 这两款扩展非常受欢迎,总下载量接近900万次,用户现在会在VSCode中收到提示,告知这些扩展已被自动禁用。 发布者马蒂亚·阿斯托里诺(网名equinusocio)在VSCode Marketplace上有多个扩展,总安装量超过1300万次。 关于这些扩展存在恶意软件的消息来自网络安全研究人员阿米特·阿萨拉夫和伊泰·克鲁克,他们在扫描VSCode恶意扩展方面具有专业技能。 在今天发布的一份报告中,研究人员表示他们在这些扩展中发现了可疑代码,并已将调查结果报告给微软。 “微软已从VS Code Marketplace移除了这两个扩展,并封禁了开发者。”一位微软员工在YCombinator的Hacker News上发布消息称,“社区成员对扩展进行了深入的安全分析,发现了多个表明存在恶意意图的危险信号,并将此报告给了我们。微软的安全研究人员证实了这些说法,并发现了更多可疑代码。” “我们已将发布者从VS Marketplace封禁,移除了其所有扩展,并从所有运行这些扩展的VS Code实例中卸载。为澄清,此次移除与版权/许可证无关,仅涉及潜在的恶意意图。” VSCode自动移除Material Theme扩展   研究人员告诉BleepingComputer,他们的专业扫描器检测到扩展代码中存在恶意活动。其中一位研究人员阿米特·阿萨拉夫表示,他们认为恶意代码是在扩展更新中引入的,这表明要么是通过依赖项的供应链攻击,要么是开发者的账户被入侵。   此外,他们解释称,主题应该是静态的JSON文件,不应执行任何代码,因此这种行为在他们的评估中被标记为可疑。 经BleepingComputer验证,主题中的“release-notes.js”文件包含高度混淆的JavaScript,这在开源软件中始终是一个危险信号。 “release-notes.js”文件中的高度混淆JavaScript 对代码的部分反混淆显示了对用户名和密码的多次引用。然而,由于文件仍然高度混淆,BleepingComputer无法确定这些引用的具体方式。 微软表示,他们将很快在VSMarketplace GitHub仓库中发布更多关于该扩展和任何检测到的恶意活动的详细信息。 扩展的开发者马蒂亚·阿斯托里诺(网名equinusocio)回应了关于扩展存在恶意软件的担忧,称问题是由于过时的Sanity.io依赖项“看起来被入侵”所致。 “亲爱的@gegtor,Material Theme从未包含任何有害内容。”阿斯托里诺在微软的VSMarketplace仓库中发布消息称,“我们自2016年以来使用了一个过时的sanity.io依赖项来从sanity headless CMS显示发布说明,这就是他们发现的唯一问题。” “该依赖项自2016年以来一直存在,并且通过了此后所有的检查,现在看起来被入侵了,但微软从未联系过我们要求移除它。他们直接下架了一切,导致数百万用户出现问题,并在VSCode中造成循环(是的,这是他们的错)。” “他们从未联系我们澄清就破坏了一切。移除旧依赖项只需30秒,但这似乎就是微软的行事方式。我们还提供了一个混淆的index.js文件,其中包含所有主题命令和逻辑。它被混淆是因为扩展现在是闭源的;然而,如果你删除它,扩展仍然可以使用纯JSON文件正常运行。” 在情况明朗并确定这些扩展是否恶意之前,建议从所有项目中移除以下内容: – equinusocio.moxer-theme – equinusocio.vsc-material-theme – equinusocio.vsc-material-theme-icons – equinusocio.vsc-community-material-theme – equinusocio.moxer-icons 随后,开发者阿斯托里诺在VSCode Marketplace上发布了一个名为“Fanny Themes”的“完全重写且没有任何依赖项”的扩展,但微软随后将其移除。 针对我们关于混淆的release-notes.js文件的问题,阿斯托里诺重申了他在GitHub上的说法,即一个@sanity依赖项被入侵,如果他收到通知,可以迅速移除。 “发布说明文件是在2016年制作并用于从sanity.io(一个无头CMS)生成网页视图以显示更改的。”阿斯托里诺告诉BleepingComputer,“从那以后就再也没有动过,因为我一直专注于扩展的新版本。唯一有害的东西是旧的(也是唯一的)@sanity依赖项,它已被入侵。但我并不知情。”   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

CERT-UA 警告 UAC-0173 攻击活动,部署 DCRat 远程访问木马

HackerNews 编译,转载请注明出处: 乌克兰计算机应急响应小组(CERT-UA)周二警告称,一个被其追踪为 UAC-0173 的有组织犯罪团伙重新活跃,该团伙通过感染计算机部署名为 DCRat(又名 DarkCrystal RAT)的远程访问木马。 乌克兰网络安全机构表示,最新一波攻击始于 2025 年 1 月中旬,目标是乌克兰公证人。 感染链利用声称代表乌克兰司法部发送的网络钓鱼邮件,诱使收件人下载一个可执行文件,该文件一旦启动,就会部署 DCRat 恶意软件。该二进制文件托管在 Cloudflare 的 R2 云存储服务上。 “通过这种方式,攻击者获得了对公证人自动化工作场所的初步访问权限,随后采取措施安装额外工具,特别是 RDPWRAPPER,该工具实现了并行 RDP 会话的功能,结合使用 BORE 工具,允许从互联网直接建立到计算机的 RDP 连接,”CERT-UA 表示。 这些攻击还以使用其他工具和恶意软件家族为特征,如 FIDDLER(用于拦截国家注册表网络界面输入的认证数据)、NMAP(用于网络扫描)和 XWorm(用于窃取敏感数据,如凭据和剪贴板内容)。 此外,受感染的系统被用作发送恶意邮件的渠道,使用 SENDMAIL 控制台工具进一步传播攻击。 这一发展发生在 CERT-UA 将 Sandworm 黑客组织(又名 APT44、Seashell Blizzard 和 UAC-0002)的一个子集群归因于利用微软 Windows 中的一个现已修补的安全漏洞(CVE-2024-38213,CVSS 评分:6.5)后的几天,该漏洞在 2024 年下半年通过带有陷阱的文档被利用。 攻击链被发现执行 PowerShell 命令,负责显示诱饵文件,同时在后台启动其他有效负载,包括 SECONDBEST(又名 EMPIREPAST)、SPARK 和一个名为 CROOKBAG 的 Golang 加载器。 CERT-UA 将此活动归因于 UAC-0212,该活动在 2024 年 7 月至 2025 年 2 月期间针对塞尔维亚、捷克共和国和乌克兰的供应商公司,其中一些攻击记录针对了 20 多家乌克兰企业,这些企业专注于自动化过程控制系统(ACST)、电气工程和货运运输。 这些攻击中的一些已被 StrikeReady Labs 和微软记录,后者将该威胁组织追踪为 BadPilot。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

僵尸网络针对 Microsoft 365 的基本身份验证进行密码喷雾攻击

HackerNews 编译,转载请注明出处: 一个由超过 130,000 台被攻陷设备组成的庞大僵尸网络正在对全球的 Microsoft 365 (M365) 账户进行密码喷雾攻击,目标是基本身份验证,以绕过多因素身份验证。 根据 SecurityScorecard 的一份报告,攻击者利用信息窃取恶意软件窃取的凭据,大规模针对这些账户。 这些攻击依赖于使用基本身份验证(Basic Auth)的非交互式登录,以绕过多因素身份验证(MFA)保护,在未经授权的情况下访问账户,而不会触发安全警报。 “仅依赖交互式登录监控的组织对这些攻击视而不见。非交互式登录,通常用于服务到服务的身份验证、遗留协议(例如 POP、IMAP、SMTP)和自动化流程,在许多配置中不会触发 MFA,”SecurityScorecard 警告道。 “基本身份验证在某些环境中仍然启用,允许以明文形式传输凭据,使其成为攻击者的首要目标。” 基本身份验证是一种过时的身份验证方法,用户的凭据以明文或 base64 编码形式随每个请求发送到服务器。它缺乏现代安全功能,如 MFA 和基于令牌的身份验证,微软计划在 2025 年 9 月弃用它,转而支持 OAuth 2.0,已经为大多数 Microsoft 365 服务禁用了基本身份验证。 这个新发现的僵尸网络使用基本身份验证尝试,针对大量账户使用常见或泄露的密码。由于基本身份验证是非交互式的,当尝试的凭据匹配时,攻击者不会被提示进行 MFA,并且通常不会受到条件访问策略(CAP)的限制,这使得攻击者可以悄无声息地验证账户凭据。 一旦凭据得到验证,它们可以用于访问不需要 MFA 的遗留服务,或在更复杂的网络钓鱼攻击中绕过安全功能,获得对账户的完全访问权限。 SecurityScorecard 还指出,您可能可以在 Entra ID 日志中看到密码喷雾攻击的迹象,这将显示非交互式登录的登录尝试增加,不同 IP 地址的多次失败登录尝试,以及身份验证日志中存在 “fasthttp” 用户代理。 今年 1 月,SpearTip 警告称,有威胁行为者以类似方式使用 FastHTTP Go 库进行 Microsoft 365 密码攻击,但未提及非交互式登录。目前尚不清楚这是否是僵尸网络的新发展,以规避检测。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

创纪录的 14.6 亿美元加密货币盗窃案为复杂冷钱包攻击所致

HackerNews 编译,转载请注明出处: 加密货币交易所 Bybit 周五披露,一起“复杂”的攻击导致其一个以太坊冷(离线)钱包中的超过 14.6 亿美元的加密货币被盗,这成为有史以来最大的单次加密货币盗窃案。 Bybit 在 X 上的一篇帖子中表示:“此次事件发生在我们的 ETH 多签冷钱包向热钱包执行转账时。不幸的是,这笔交易通过一种复杂的攻击被操纵,该攻击掩盖了签名界面,显示正确的地址的同时修改了底层的智能合约逻辑。” “结果,攻击者能够控制受影响的 ETH 冷钱包,并将其资产转移到一个未知地址。” Bybit 首席执行官 Ben Zhou 在社交媒体平台上发布的另一份声明中强调,所有其他冷钱包都是安全的。公司进一步表示已向有关部门报告了此案。 虽然 Bybit 尚未正式确认,但 Elliptic 和 Arkham Intelligence 确认这起数字盗窃案是由臭名昭著的 Lazarus Group 所为。这起事件成为迄今为止报告的最大加密货币盗窃案,超过了 Ronin Network(6.24 亿美元)、Poly Network(6.11 亿美元)和 BNB Bridge(5.86 亿美元)的盗窃案。 独立研究员 ZachXBT 表示,他们“将 Bybit 黑客攻击与 Phemex 黑客攻击联系起来”,后者发生在上个月末。 这个总部位于朝鲜的威胁行为体是最多产的黑客组织之一,策划了数十起加密货币盗窃案,为受制裁的国家生成非法收入。去年,谷歌将朝鲜描述为“可以说是世界上领先的网络犯罪企业”。 2024 年,据估计该组织在 47 起加密货币攻击中窃取了 13.4 亿美元,占该时期所有非法加密货币的 61%,区块链情报公司 Chainalysis 表示。 谷歌旗下的 Mandiant 上个月表示:“由于加密货币劫案的高收益、归因于恶意行为者的挑战以及许多组织对加密货币和 Web3 技术的初步熟悉,加密货币劫案正在增加。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

特洛伊木马式游戏安装程序在大规模 StaryDobry 攻击中部署加密货币矿工

HackerNews 编译,转载请注明出处: 特洛伊木马式游戏安装程序在大规模 StaryDobry 攻击中部署加密货币矿工,卡巴斯基将这一大规模活动命名为 StaryDobry,该活动于 2024 年 12 月 31 日首次被检测到,持续了一个月。此次攻击的目标是全球的个人和企业,卡巴斯基的遥测数据显示,俄罗斯、巴西、德国、白俄罗斯和哈萨克斯坦的感染浓度较高。 研究人员塔季扬娜·什什科娃(Tatyana Shishkova)和基里尔·科尔切米尼(Kirill Korchemny)在周二发布的一份分析报告中表示:“这种方法帮助威胁行为者充分利用了矿工植入,目标是强大的游戏机,这些机器能够维持挖矿活动。” 此次 XMRig 加密货币矿工活动利用了流行的模拟和物理游戏,如 BeamNG.drive、Garry’s Mod、Dyson Sphere Program、Universe Sandbox 和 Plutocracy,作为诱饵发起复杂的攻击链。这包括在 2024 年 9 月将使用 Inno Setup 制作的被投毒的游戏安装程序上传到各种种子网站,表明活动背后的不明威胁行为者精心策划了这些攻击。 下载这些发布版本(也称为“重打包”)的用户会看到一个安装程序界面,提示他们继续进行安装过程,在此过程中会提取并执行一个投放器(“unrar.dll”)。 该 DLL 文件在确定是否在调试或沙盒环境中运行后才会继续执行,这表明其具有高度的规避行为。随后,它会查询多个网站,如 api.myip [.]com、ip-api [.]com 和 ipwho [.]is,以获取用户的 IP 地址并估算其位置。如果这一步失败,国家默认为中国或白俄罗斯,原因尚不清楚。 下一阶段涉及收集机器的指纹信息,解密另一个可执行文件(“MTX64.exe”),并将其内容写入磁盘上的文件 “Windows.Graphics.ThumbnailHandler.dll”,该文件位于 %SystemRoot% 或 %SystemRoot%\Sysnative 文件夹中。 基于一个名为 EpubShellExtThumbnailHandler 的合法开源项目,MTX64 通过加载下一阶段的有效载荷(一个名为 Kickstarter 的便携式可执行文件),修改了 Windows Shell Extension Thumbnail Handler 功能,以谋取自身利益,然后解包嵌入其中的加密数据块。 该数据块与前一步类似,被写入磁盘,文件名为 “Unix.Directory.IconHandler.dll”,位于文件夹 %appdata\Roaming\Microsoft\Credentials%InstallDate%\ 中。 新创建的 DLL 被配置为从远程服务器获取最终阶段的二进制文件,该服务器负责运行矿工植入,同时还会持续检查运行进程列表中的 taskmgr.exe 和 procmon.exe。如果检测到这些进程中的任何一个,该工件将立即终止。 该矿工是一个经过轻微修改的 XMRig 版本,使用预定义的命令行在具有 8 个或更多核心的 CPU 上启动挖矿过程。“如果少于 8 个,矿工不会启动,”研究人员表示。“此外,攻击者选择在他们自己的基础设施中托管挖矿池服务器,而不是使用公共服务器。” “XMRig 使用其内置功能解析构建的命令行。矿工还会创建一个单独的线程来检查系统中运行的进程监控器,使用的方法与前一阶段相同。”由于缺乏可以将其与任何已知犯罪软件行为者联系起来的指标,StaryDobry 仍未被归因。尽管如此,样本中的俄语字符串表明可能存在说俄语的威胁行为者。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

社交媒体平台 X 现已屏蔽 Signal 联系人链接,将其标记为恶意链接

HackerNews 编译,转载请注明出处: 社交媒体平台 X(原 Twitter)现已开始屏蔽指向 “Signal.me” 的链接,该链接是 Signal 加密消息应用用于分享用户账户信息的一种方式。 据 BleepingComputer 测试和其他用户的报告,尝试通过公开帖子、私信或个人简介发布 Signal.me 链接时,会收到错误提示,称存在垃圾邮件或恶意软件风险。 当用户尝试发送 Signal.me 链接时,会看到如下错误提示:“此请求看起来可能是自动化的。为了保护我们的用户免受垃圾邮件和其他恶意活动的侵害,我们目前无法完成此操作。请稍后再试。” 我们的测试显示,只有包含 “signal.me” URL 的消息才会被屏蔽。 记者 Matt Binder 首次报道了这一问题,他表示目前尚不清楚这一行为是从何时开始的。 “目前尚不清楚 X 从何时开始在平台上屏蔽 ‘Signal.me’ 链接,”Binder 在其报道中解释道。“然而,这似乎是一个相当新的变化,因为用户之前可以在公开帖子和他们的个人简介中包含 ‘Signal.me’ 链接。其他 Signal 链接,如 Signal.org,似乎并未被屏蔽。” 其他与 Signal 相关的 URL,如 Signal.link 和 Signal.group 链接,似乎并未受到屏蔽影响。此外,第三方消息服务(如 Telegram)的联系人链接仍可在 X 平台上正常分享。 与此同时,在屏蔽措施实施之前已发布在 X 上的 Signal.me 链接仍然可以点击,但用户在点击链接时会看到一条警告,提示该链接可能不安全。 研究员 Tommy Mysk 是本周末最早发现这一问题的人之一,他告诉 BleepingComputer,目前尚不清楚这一行动背后的原因。 “我是偶然发现的。我不能推测,但这一行为看起来与他们屏蔽 Mastodon 链接时的情况非常相似,”Mysk 表示。 2023 年,埃隆·马斯克收购 Twitter 后,该社交平台开始屏蔽指向竞争对手平台的链接,如 Facebook、Instagram 和 Mastodon。在用户抗议后,这一政策很快被撤销。 最近,马斯克因他领导的美国政府部门——政府效率部(DOGE)——获取多个美国政府机构的数据而受到批评。 据报道,Signal 这款流行的端到端加密通信应用被联邦雇员广泛用于向记者报告 DOGE 的违规行为。 因此,有人猜测 X 上对 Signal.me 链接的屏蔽可能是出于政治动机。然而,X 尚未对屏蔽一事发表任何声明,也未回应置评请求。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型“whoAMI”攻击利用AWS AMI名称混淆实现远程代码执行

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一种新型名称混淆攻击“whoAMI”,该攻击允许任何发布具有特定名称的亚马逊机器镜像(AMI)的人在亚马逊网络服务(AWS)账户内获得代码执行权限。 Datadog安全实验室研究员Seth Art在一份与《黑客新闻》共享的报告中表示:“如果大规模执行,这种攻击可以用于获取数千个账户的访问权限。这种易受攻击的模式可以在许多私有和开源代码仓库中找到。” 这种攻击本质上是一种供应链攻击,通过发布恶意资源并诱骗配置错误的软件使用它而不是合法的对应资源来实现。 攻击利用了任何人都可以将AMI(用于在AWS中启动弹性计算云EC2实例的虚拟机镜像)发布到社区目录这一事实,以及开发人员在通过ec2:DescribeImages API搜索时可能省略“–owners”属性的情况。 具体来说,当受害者通过API检索AMI ID时,名称混淆攻击需要满足以下三个条件: 使用名称过滤器, 未指定所有者、所有者别名或所有者ID参数, 从返回的匹配镜像列表中获取最新创建的镜像(“most_recent=true”)。 这使得攻击者可以创建一个与搜索条件中指定的模式匹配的恶意AMI,从而导致使用威胁行为者的“替身”AMI创建EC2实例。反过来,这授予了对实例的远程代码执行(RCE)能力,允许威胁行为者发起各种后续利用行动。 攻击者只需要一个AWS账户,就可以将他们的后门AMI发布到公共社区AMI目录,并选择一个与目标所寻求的AMI匹配的名称。 “这与依赖混淆攻击非常相似,只是在后者中,恶意资源是一个软件依赖项(如pip包),而在whoAMI名称混淆攻击中,恶意资源是一个虚拟机镜像,”Art说。 Datadog表示,该公司监控的大约1%的组织受到了whoAMI攻击的影响,并且发现了使用易受攻击标准编写的Python、Go、Java、Terraform、Pulumi和Bash shell的公开代码示例。 在2024年9月16日负责任地披露后,亚马逊在三天后解决了这个问题。当被要求置评时,AWS告诉《黑客新闻》,它没有发现任何证据表明这种技术在野外被滥用。 “所有AWS服务都按设计运行。根据广泛的日志分析和监控,我们的调查确认,这项研究中描述的技术仅由授权研究人员执行,没有证据表明任何其他方使用了它,”该公司表示。 “这种技术可能会影响通过ec2:DescribeImages API检索亚马逊机器镜像(AMI)ID但未指定所有者值的客户。2024年12月,我们推出了Allowed AMIs,这是一种新的账户范围设置,使客户能够限制在其AWS账户内发现和使用AMI。我们建议客户评估并实施这一新的安全控制措施。” 截至去年11月,HashiCorp Terraform已开始在terraform-provider-aws版本5.77.0中使用“most_recent = true”但未使用所有者过滤器时向用户发出警告。预计该警告诊断将在版本6.0.0中升级为错误。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击

HackerNews 编译,转载请注明出处: 一个与朝鲜有关的国家级威胁行为者被指与一场针对韩国商业、政府和加密货币部门的持续活动有关。 这场被 Securonix 命名为 DEEP#DRIVE 的攻击活动,被归因于一个名为 Kimsuky 的黑客组织,该组织也被追踪为 APT43、Black Banshee、Emerald Sleet、Sparkling Pisces、Springtail、TA427 和 Velvet Chollima。 “攻击者利用用韩语编写的定制网络钓鱼诱饵,伪装成合法文件,成功渗透到目标环境。” 安全研究人员丹・尤兹维克(Den Iuzvyk)和蒂姆・佩克(Tim Peck)在一份与《黑客新闻》共享的报告中表示,并将此活动描述为“复杂且多阶段的操作”。 通过网络钓鱼电子邮件发送的诱饵文件,格式为 .HWP、.XLSX 和 .PPTX,伪装成工作日志、保险文件和与加密货币相关的文件,诱使收件人打开它们,从而触发感染过程。 攻击链值得注意的是其在各个阶段大量依赖 PowerShell 脚本,包括有效载荷传递、侦察和执行。其特点还在于使用 Dropbox 进行有效载荷分发和数据窃取。 这一切都始于一个包含单个 Windows 快捷方式(.LNK)文件的 ZIP 压缩包,该文件伪装成合法文件。当提取并运行时,会触发 PowerShell 代码的执行,以从 Dropbox 获取并显示诱饵文件,同时通过名为“ChromeUpdateTaskMachine”的计划任务在 Windows 主机上秘密建立持久性。 其中一个用韩语编写的诱饵文件涉及物流设施叉车操作的安全工作计划,深入探讨了重型货物的安全处理,并概述了确保遵守工作场所安全标准的方法。 PowerShell 脚本还设计为联系同一个 Dropbox 位置以获取另一个 PowerShell 脚本,该脚本负责收集和窃取系统信息。此外,它还会投放第三个 PowerShell 脚本,最终负责执行一个未知的 .NET 程序集。 “使用基于 OAuth 令牌的身份验证进行 Dropbox API 交互,使得侦察数据(如系统信息和活动进程)能够无缝窃取到预定文件夹。” 研究人员表示。 “这种基于云的基础设施展示了一种有效且隐蔽的方法来托管和检索有效载荷,绕过了传统的 IP 或域名阻止列表。此外,该基础设施似乎具有动态性和短寿命,正如攻击初期阶段后关键链接的迅速移除所证明的那样,这不仅使分析复杂化,还表明攻击者积极监控其活动以确保操作安全。” Securonix 表示,他们能够利用 OAuth 令牌获得更多关于威胁行为者基础设施的洞察,发现证据表明这场活动可能从去年 9 月就开始了。 “尽管缺少最后阶段,但分析突显了攻击者采用的复杂技术,包括混淆、隐蔽执行和动态文件处理,这些技术表明攻击者意图规避检测并使事件响应复杂化。” 研究人员总结道。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

威胁行为者利用 ClickFix 技术部署 NetSupport 远程访问木马

HackerNews 编译,转载请注明出处: 2025年2月11日,网络安全公司eSentire发布报告称,网络攻击者正在利用一种名为“ClickFix”的技术,部署名为NetSupport RAT的远程访问木马。 自2025年1月初以来,“ClickFix”技术被频繁用于传播NetSupport RAT。该木马通常通过虚假网站和伪装的浏览器更新传播,攻击者可借此完全控制受害者设备,实时监控屏幕、操作键盘和鼠标、上传下载文件以及执行恶意命令。 NetSupport RAT最初是一款合法的远程IT支持程序,但已被恶意攻击者重新利用,针对组织机构窃取敏感信息,包括屏幕截图、音频、视频和文件。 “ClickFix”技术通过在被入侵的网站上注入虚假验证码页面,诱使用户按照指示复制并执行恶意的PowerShell命令,从而下载并运行恶意软件。在攻击过程中,PowerShell命令用于从远程服务器下载并执行NetSupport RAT客户端,恶意组件以PNG图像文件的形式存储。 此外,ClickFix技术还被用于传播Lumma Stealer恶意软件的更新版本,该软件使用ChaCha20密码算法解密包含命令与控制(C2)服务器列表的配置文件。eSentire表示,这些变化揭示了开发者为绕过当前的提取和分析工具而采用的规避策略。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

大规模暴力破解攻击利用 280 万 IP 地址瞄准 VPN 设备

HackerNews 编译,转载请注明出处: 一场利用近 280 万个 IP 地址的大规模暴力破解密码攻击正在进行,试图猜测多种网络设备的登录凭证,包括Palo Alto Networks公司、Ivanti 公司以及 SonicWall 公司的设备。 暴力破解攻击是指威胁分子尝试用大量用户名和密码反复登录账户或设备,直到找到正确的组合。一旦他们获得了正确的登录凭证,这些威胁分子就可以利用这些凭证来劫持设备或获取网络访问权限。 据威胁监测平台 “影子服务器基金会”(The Shadowserver Foundation)称,自上个月起,这种暴力破解攻击一直在持续,每天动用近 280 万个源 IP 地址来实施攻击。 其中大多数(110 万个)来自巴西,其次是土耳其、俄罗斯、阿根廷、摩洛哥和墨西哥,但总体上参与这一活动的来源国家数量非常多。 这些是诸如防火墙、VPN、网关以及其他安全设备之类的边缘安全设备,通常暴露在互联网上以方便远程访问。 发起这些攻击的设备大多是 MikroTik、华为、思科、Boa 和中兴的路由器以及物联网设备,这些设备通常被大型恶意软件僵尸网络攻陷。 “影子服务器基金会” 在给 BleepingComputer 的一份声明中证实,这一活动已经持续了一段时间,但最近规模大幅扩大。 “影子服务器” 还表示,攻击 IP 地址分布在许多网络和自治系统中,很可能是僵尸网络或与住宅代理网络相关的某种操作。 住宅代理是互联网服务提供商(ISP)分配给消费者客户的 IP 地址,因其在以下方面用途广泛而备受青睐:网络犯罪、网页抓取、地理限制绕过、广告验证、球鞋 / 票务倒卖等。 这些代理通过住宅网络路由互联网流量,使用户看起来像是普通家庭用户,而非机器人、数据抓取者或黑客。 此次攻击所针对的网关设备,如防火墙等,可能会被用作住宅代理操作的代理出口节点,通过组织的企业网络路由恶意流量。 这些节点被认为是 “高质量” 的,因为组织通常声誉良好,攻击更难被发现和阻止。 保护边缘设备免受暴力破解攻击的措施包括:将默认管理员密码更改为强密码且独一无二的密码、强制执行多因素身份验证(MFA)、使用可信 IP 的允许列表,以及如果不需要则禁用网络管理界面。 最后,对这些设备应用最新的固件和安全更新至关重要,因为这可以消除威胁分子可利用来获得初始访问权限的漏洞。 去年 4 月,思科曾警告称,针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的大规模凭证暴力破解活动在全球范围内展开。 去年 12 月,Citrix 也曾警告称,针对 Citrix Netscaler 设备的密码喷射攻击在全球范围内发生。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文