黑客劫持《纽约邮报》账号,瞄准加密货币用户
HackerNews 编译,转载请注明出处: 网络安全专家指出,《纽约邮报》(New York Post)经过认证的X平台(原Twitter)账户疑似遭劫持,并被用于针对加密货币爱好者。2025年5月3日,Kerberus创始人兼CEO Alex Katz在X平台分享诈骗活动截图,显示@nypost认证账户被用于发送欺诈私信。 诈骗者冒充《纽约邮报》调查记者,以邀请嘉宾参与播客录制为名发送私信:“我们正在为新一期播客招募嘉宾,诚邀您参与录制。” 收到私信的用户若回复,会立即被对方在X平台拉黑,并被要求通过Telegram联系——此举疑似为避免触发《纽约邮报》团队警报,同时将受害者诱骗至Telegram实施加密货币诈骗。 网络安全公司Drew Security创始人、NFT收藏家Drew进一步分析称,此新型骗局利用用户对过往对话的信任,通过私信而非公开推送欺诈广告或恶意链接实施攻击。部分专家推测,攻击者可能试图利用Zoom等流行平台的安全漏洞安装恶意软件。 目前尚不清楚黑客如何获得账户权限及具体联系人数。《纽约邮报》尚未发布官方声明,Cybernews已联系该媒体寻求置评并将更新回应内容。 安全专家建议用户谨慎处理私信,尤其是要求切换至其他平台的请求——即使信息来自可信账户(因任何账户均可能被入侵)。截至发稿,@nypost账户仍可正常访问,但相关欺诈私信已被删除。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客借助 VPN 漏洞与恶意软件渗透中东关键设施
HackerNews 编译,转载请注明出处: 网络安全公司FortiGuard事件响应团队(FGIR)在一份报告中披露,某伊朗国家支持的黑客组织对中东地区一家关键国家基础设施(CNI)实施了持续近两年的网络入侵。此次攻击活动从2023年5月持续至2025年2月,涉及“大规模间谍行动及疑似网络预置行为(一种用于维持长期访问以获取未来战略优势的战术)”。Fortinet指出,该攻击的技术特征与已知伊朗国家级威胁组织Lemon Sandstorm(原Rubidium,亦追踪为Parisite、Pioneer Kitten、UNC757)存在重叠。 该组织自2017年起活跃,攻击目标涵盖美国、中东、欧洲及澳大利亚的航空航天、石油天然气、水务和电力行业。工业网络安全公司Dragos分析称,该组织曾利用Fortinet、Pulse Secure和Palo Alto Networks的VPN已知漏洞获取初始访问权限。2023年,美国网络安全与情报机构指控Lemon Sandstorm对美国、以色列、阿塞拜疆和阿联酋的实体部署勒索软件。 此次针对CNI实体的攻击分为四个阶段,攻击者根据受害方的防御措施持续升级工具链: 2023年5月15日至2024年4月29日,攻击者利用窃取的登录凭证入侵受害者SSL VPN系统,在对外服务器部署Web Shell,并植入Havoc、HanifNet、HXLibrary三款后门程序维持长期访问; 2024年4月30日至2024年11月22日,攻击者追加部署Web Shell及新型后门NeoExpressRAT,使用plink、Ngrok等工具渗透内网,定向窃取受害者邮件数据并进行横向移动至虚拟化基础设施; 2024年11月23日至2024年12月13日,在受害者启动初步封堵措施后,攻击者部署更多Web Shell及后门MeshCentral Agent、SystemBC; 2024年12月14日至今,攻击者尝试利用Biotime漏洞(CVE-2023-38950、CVE-2023-38951、CVE-2023-38952)重新渗透网络,并对11名员工发起钓鱼攻击以窃取Microsoft 365凭证 值得注意的是,Havoc和MeshCentral都是开源工具,分别作为命令和控制(C2)框架和远程监控和管理(RMM)软件。另一方面,SystemBC指的是一种商品恶意软件,通常是勒索软件部署的前兆。 下面简要介绍了攻击中使用的其他自定义恶意软件家族和开源工具: Havoc:开源C2框架 MeshCentral:开源远程监控管理(RMM)软件 SystemBC:常用于勒索攻击前期的商品化恶意软件 HanifNet:未签名的.NET可执行文件,支持远程命令执行(2023年8月首次出现) HXLibrary:恶意IIS模块,通过Google Docs文档获取C2配置(2023年10月部署) CredInterceptor:基于DLL的凭证窃取工具,针对LSASS进程内存(2023年11月使用) RemoteInjector:载荷加载器,用于启动Havoc等后续攻击模块(2024年4月投入) NeoExpressRAT:疑似通过Discord通信的后门程序(2024年8月出现) DarkLoadLibrary:开源加载器,用于激活SystemBC(2024年12月部署) 攻击者使用的C2服务器(apps.gist.githubapp[.]net、gupdate[.]net)与Lemon Sandstorm历史活动存在关联。Fortinet指出,受害者受限的运营技术(OT)网络是主要攻击目标,攻击者通过链式代理工具和定制化植入程序绕过网络分段限制进行横向移动,后期甚至串联四种不同代理工具访问内部网段。尽管攻击者渗透了OT相邻系统所在的网络分区,但尚未发现其侵入OT网络的证据。 分析显示,大部分恶意活动为人工键盘操作(依据命令错误及规律工作时间判断),且攻击者可能早在2021年5月15日已获得网络访问权限。Fortinet强调:“攻击者在整个入侵过程中展现出极高的战术素养,通过定制化工具链维持持久性并规避检测,其操作纪律性暗示该组织可能具有国家背景或掌握充足资源。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国外交部指控:俄罗斯黑客组织 APT28 长期入侵法国核心机构
HackerNews 编译,转载请注明出处: 法国外交部今日指控与俄罗斯军事情报局(GRU)相关的APT28黑客组织在过去四年内入侵或攻击了十多个法国机构。 周二发布的声明称:“法国以最强烈措辞谴责俄罗斯军事情报局(GRU)使用APT28攻击程序实施多起针对法国利益的网络攻击。这些破坏性活动不可接受,有损联合国安理会常任理事国身份,也违背俄罗斯曾承诺遵守的《联合国网络空间负责任国家行为规范》。” 法国国家信息系统安全局(ANSSI)同日发布的报告显示,遭APT28军方黑客攻击的法国机构包括: 部委级政府机构、地方政府及行政单位 国防工业基础相关组织 航空航天机构 研究机构及智库 经济与金融领域机构 ANSSI特别指出,自2021年以来APT28多次利用Roundcube邮件服务器漏洞实施攻击,并频繁使用免费网络服务发起钓鱼攻击。攻击者还大量采用“低成本现成外包基础设施”——包括免费托管服务、VPN服务、租用服务器及临时邮箱创建服务——以增强隐蔽性。 2024年至今,该组织的攻击重点转向窃取法国、欧洲、乌克兰及北美政府、外交机构、研究组织和智库的“战略情报”。这并非法国首次指控APT28:2023年10月报告显示,该组织自2021年下半年已渗透法国政府、高校、研究所、企业及智库的关键网络。 作为活跃逾20年的俄罗斯国家级黑客组织(亦被追踪为Strontium、Fancy Bear),APT28隶属GRU第26165军事部队,曾参与多起重大网络攻击: 2015年入侵德国联邦议会 2016年美国大选前渗透民主党国会竞选委员会(DCCC)及民主党全国委员会(DNC) 2018年美国起诉多名APT28成员,2020年欧盟因议会黑客事件对其实施制裁 2023年波兰政府机构遭大规模钓鱼攻击 2024年北约与欧盟共同谴责其针对德国、捷克等国的长期间谍活动 北约指出,近期俄罗斯的“混合行动”包括破坏、暴力行为、网络干扰、虚假信息等,已影响捷克、爱沙尼亚、德国、拉脱维亚、立陶宛、波兰及英国。法国外交部强调:“法国将与伙伴国共同运用一切手段,在必要时预见、威慑并应对俄罗斯在网络空间的恶意行为。” 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
玛莎百货系统瘫痪事件系 Scattered Spider 勒索攻击所致
HackerNews 编译,转载请注明出处: 英国零售巨头玛莎百货(Marks & Spencer)持续的系统中断已被确认由勒索软件攻击引发。BleepingComputer从多个消息来源获悉,此次攻击被认为是由名为Scattered Spider的黑客组织实施的。 玛莎百货(M&S)是一家英国跨国零售商,拥有64,000名员工,在全球超过1,400家门店销售服装、食品和家居用品等各类商品。 上周二,M&S确认其遭受网络攻击,导致包括非接触式支付系统和在线订购在内的广泛服务中断。今日,Sky News报道称中断仍在持续,约200名仓库员工被要求居家待命,公司正在应对此次攻击。 BleepingComputer现已获悉,持续中断是由加密公司服务器的勒索软件攻击导致。据悉,威胁行为者最早在2月首次入侵M&S,当时他们窃取了Windows域的NTDS.dit文件。 NTDS.dit文件是Windows域控制器上运行的Active Directory服务的主数据库,包含Windows账户的密码哈希。攻击者可提取这些哈希并离线破解以获取明文密码。 利用这些凭证,威胁行为者可在Windows域内横向移动,同时从网络设备和服务器窃取数据。 消息人士告诉BleepingComputer,攻击者最终于4月24日在VMware ESXi主机上部署DragonForce加密器以加密虚拟机。 BleepingComputer了解到,玛莎百货已请求CrowdStrike、微软和Fenix24协助调查与应对此次攻击。 目前的调查表明,此次攻击的幕后黑手是被称为Scattered Spider的组织(微软称其为Octo Tempest)。当被问及此事时,M&S表示无法透露网络事件的具体细节。 Scattered Spider是谁? Scattered Spider(又名0ktapus、Starfraud、UNC3944、Scatter Swine、Octo Tempest、Muddled Libra)是一群擅长使用社会工程攻击、钓鱼、多因素认证(MFA)轰炸(定向MFA疲劳攻击)和SIM卡劫持技术入侵大型组织的威胁行为者。 该组织成员包括以英语为母语的年轻人(最小16岁),他们活跃于相同的黑客论坛、Telegram频道和Discord服务器,并实时策划攻击。部分成员被认为是“Comm”的一员——“Comm”是一个松散社区,涉及引发广泛媒体关注的暴力行为和网络事件。 尽管媒体和研究人员常将Scattered Spider视为一个紧密团伙,但他们实际上是由不同个体组成的网络,每次攻击的参与者不同。这种流动性使其难以追踪。该组织最初从事金融诈骗和社交媒体入侵,后发展为针对个人的加密货币盗窃或企业勒索的复杂社会工程攻击。 2023年9月,该组织通过假冒员工致电米高梅度假村(MGM Resorts)IT服务台的社会工程攻击入侵系统,并部署BlackCat勒索软件加密超过100台VMware ESXi虚拟机。这是勒索软件领域的关键时刻,标志着英语系威胁行为者首次与俄语系勒索团伙合作。 此后,Scattered Spider已知作为RansomHub、Qilin以及现在的DragonForce的附属组织活动。DragonForce是2023年12月启动的勒索软件组织,近期开始推广一项允许网络犯罪团队白标其服务的新业务。 研究人员通常通过特定入侵指标将攻击归因于Scattered Spider,包括针对单点登录(SSO)平台的凭证窃取钓鱼攻击、假冒IT服务台的社会工程攻击等战术。网络安全公司Silent Push本月早些时候发布的报告概述了Scattered Spider最近的钓鱼攻击。 过去两年,执法机构正加大对该组织的打击力度,在美国、英国和西班牙逮捕了多名据称是成员的人员。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Craft CMS 关键漏洞,数百台服务器可能受损
HackerNews 编译,转载请注明出处: 网络安全研究人员观察到,攻击者利用Craft CMS中两个新披露的关键漏洞(零日漏洞)入侵服务器并获取未授权访问。 Orange Cyberdefense SensePost于2025年2月14日首次观测到此类攻击,其通过链式利用以下漏洞实现入侵: CVE-2024-58136(CVSS评分:9.0):Craft CMS使用的Yii PHP框架中“备用路径保护不当”漏洞,可被利用访问受限功能或资源(此为CVE-2024-4990的回归漏洞) CVE-2025-32432(CVSS评分:10.0):Craft CMS内置图像转换功能中的远程代码执行(RCE)漏洞(已在3.9.15、4.14.15和5.6.17版本修复) 网络安全公司指出,CVE-2025-32432存在于允许站点管理员将图像转换为特定格式的内置功能中。 安全研究员Nicolas Bourras表示:“CVE-2025-32432的利用依赖于未认证用户可向负责图像转换的端点发送POST请求,且服务器会解析POST数据。在Craft CMS 3.x版本中,资产ID会在创建转换对象前被检查,而4.x和5.x版本则在创建后检查。因此,攻击者需找到有效资产ID才能在所有版本中成功利用此漏洞。” 在Craft CMS中,资产ID(Asset ID)指管理文档文件和媒体的唯一标识符。攻击者通过批量发送POST请求直至发现有效资产ID,随后执行Python脚本验证服务器漏洞状态,并从GitHub仓库下载PHP文件至服务器。 研究人员称:“2月10日至11日期间,攻击者通过Python脚本多次测试下载filemanager.php文件至Web服务器以改进攻击脚本。2月12日,该文件被重命名为autoload_classmap.php,并于2月14日首次投入使用。” 截至2025年4月18日,全球已发现约13,000个存在漏洞的Craft CMS实例,其中近300个确认遭入侵。 Craft CMS在公告中强调:“若在防火墙或Web服务器日志中发现向actions/assets/generate-transform端点发送的异常POST请求(请求体中包含__class字符串),则表明您的站点已被扫描探测。但此现象仅说明漏洞被探测,不意味着已遭入侵。” 若确认遭入侵,建议用户刷新安全密钥、轮换数据库凭证、重置用户密码(作为额外防护),并在防火墙层面拦截恶意请求。 此漏洞披露之际,Active! Mail零日栈溢出漏洞(CVE-2025-42599,CVSS评分:9.8)正被活跃用于攻击日本企业以实现远程代码执行。该漏洞已在6.60.06008562版本修复。 Qualitia在公告中警告:“若远程第三方发送特制请求,可能导致任意代码执行或拒绝服务(DoS)。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
东南亚政府及电信部门遭新型 APT 组织定向攻击
HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)近日披露,自2024年6月起,一个名为Earth Kurma的高级持续性威胁(APT)组织对东南亚多国政府及电信行业发起复杂攻击。该组织使用定制化恶意软件、内核级Rootkit及云存储服务实施间谍活动,已造成高业务风险。主要受害国家包括菲律宾、越南、泰国和马来西亚。 安全研究人员Nick Dai和Sunny Lu在上周发布的分析中表示:“由于针对性间谍活动、凭证窃取、通过内核级Rootkit建立的持久驻留,以及通过可信云平台进行数据外泄,此次攻击活动构成较高的业务风险。” 该威胁组织的活动可追溯至2020年11月。其入侵主要依赖Dropbox和Microsoft OneDrive等服务,使用TESDAT和SIMPOBOXSPY等工具窃取敏感数据。 其武器库中还包括KRNRAT和Moriya等Rootkit。后者此前曾被观察到用于针对亚洲和非洲知名组织的攻击,属于代号TunnelSnake的间谍行动。 趋势科技称,攻击中使用的SIMPOBOXSPY和数据外泄脚本与另一个代号ToddyCat的APT组织存在相似性,但尚未明确归属关系。 目前尚不清楚攻击者如何初始侵入目标环境。其利用初始驻留点扫描网络并通过NBTSCAN、Ladon、FRPC、WMIHACKER和ICMPinger等工具横向移动,同时部署名为KMLOG的键盘记录器窃取凭证。 攻击者通过三种加载器(DUNLOADER、TESDAT和DMLOADER)实现主机持久化。这些加载器能将后续载荷加载到内存并执行,包括Cobalt Strike Beacons、KRNRAT和Moriya等Rootkit,以及数据窃取恶意软件。 此类攻击的独特之处在于使用“利用现成工具技术(LotL)”部署Rootkit。黑客利用合法系统工具(例如syssetup.dll)而非易检测的恶意软件实现攻击。 Moriya被设计用于检查传入的TCP数据包是否包含恶意载荷,并将Shellcode注入新创建的svchost.exe进程。KRNRAT则整合了五个开源项目功能,可操控进程、隐藏文件、执行Shellcode、隐藏流量,并与命令控制(C2)服务器通信。 与Moriya类似,KRNRAT会加载用户模式代理(Rootkit)并将其注入svchost.exe。该代理作为后门从C2服务器获取后续攻击载荷。 研究人员指出:“在数据外泄前,加载器TESDAT通过执行多个命令收集特定扩展名的文档(如.pdf、.doc、.docx、.xls、.xlsx、.ppt、.pptx),将其放入新建的‘tmp’文件夹,并使用指定密码通过WinRAR压缩。” 专用工具SIMPOBOXSPY可将压缩文件通过访问令牌上传至Dropbox。卡巴斯基2023年10月报告称,此类通用Dropbox上传器“可能并非ToddyCat专用”。 另一工具ODRIZ通过指定OneDrive刷新令牌作为输入参数,将数据上传至OneDrive。 趋势科技强调:“Earth Kurma仍高度活跃,持续针对东南亚国家。其具备适应受害者环境的能力,并能保持隐蔽存在。他们可复用历史攻击活动的代码库定制工具,甚至利用受害者基础设施达成目标。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织推出“加盟”新模式,勒索攻击威胁恐将全面升级
HackerNews 编译,转载请注明出处: 勒索软件领域正在进行重组,一个名为DragonForce的黑客组织正试图通过卡特尔式架构整合其他勒索团伙。DragonForce目前采用分布式附属品牌模式激励勒索软件参与者,为其他勒索软件即服务(RaaS)运营商提供无需承担基础设施维护成本的业务开展方式。 该组织代表向BleepingComputer表示,他们纯粹以经济利益为驱动,但也遵循“道德准则”,反对攻击某些医疗机构。 传统RaaS运营商拥有自己的附属团队或合作伙伴,勒索软件开发商会提供文件加密恶意软件和基础设施。附属方负责构建加密软件变种、入侵受害者网络并部署勒索软件,同时管理解密密钥并与受害者谈判赎金。开发商维护所谓的“数据泄露网站(DLS)”用于公布拒付赎金受害者的失窃信息。作为使用恶意软件和基础设施的交换,开发商通常从赎金中抽取最高30%的费用。 DragonForce自称“勒索软件卡特尔”,收取已支付赎金的20%。在其模式下,附属方可访问基础设施(谈判工具、失窃数据存储、恶意软件管理后台),并以自有品牌使用DragonForce加密器。该组织于3月宣布“新方向”,称附属方可“在已验证合作伙伴支持下创建自有品牌”。 DragonForce旨在管理“无限品牌”,这些品牌可针对ESXi、NAS、BSD和Windows系统。 DragonForce向BleepingComputer解释其架构类似于市场平台,附属方可选择以DragonForce品牌或其他品牌部署攻击。本质上,威胁行为者团体可使用该服务并以白标形式使用自有品牌。作为回报,他们无需运营数据泄露网站、开发恶意软件或处理谈判事务。 不过附属方必须遵守规则,首次违规即遭除名。“我们是遵守规则的诚信合作伙伴。”DragonForce代表表示。“他们必须遵守规则,我们能实施控制,因为所有操作都在我们的服务器上运行,否则这种模式就没有意义。”这些规则仅适用于接受新商业模式的威胁行为者。 当被问及是否禁止攻击医院或医疗机构时,DragonForce表示这取决于医院类型,并表现出某种程度的同理心。“我们不攻击癌症患者或心脏相关机构,我们更愿意给他们捐款。我们是为了生意和金钱,我和合作伙伴都不是来杀人的。”该组织告诉BleepingComputer。 网络安全公司Secureworks研究人员认为,DragonForce的模式可能吸引更多附属方,包括技术能力较弱的威胁行为者。“即使技术老练的威胁行为者也可能青睐这种无需自建基础设施就能部署恶意软件的灵活性。”通过扩大附属基数,DragonForce有望凭借其模式的灵活性获取更大利润。 目前尚不清楚有多少勒索软件附属方已接触该卡特尔组织,但DragonForce称成员名单包含知名团伙。“我不能透露具体数字,但来找我们合作的包括你们经常报道的那些组织。”一个名为RansomBay的新兴勒索团伙已加入该模式。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 AzureChecker 攻击教育云,部署超 200 个加密货币挖矿容器
HackerNews 编译,转载请注明出处: 微软透露,追踪编号为Storm-1977的威胁行为者在过去一年中对教育行业的云租户实施了密码喷洒攻击。微软威胁情报团队在分析中表示:“此次攻击使用了AzureChecker.exe——一个被多种威胁行为者广泛使用的命令行接口(CLI)工具。” 这家科技巨头指出,他们观察到该二进制文件会连接到名为“sac-auth.nodefunction[.]vip”的外部服务器,以获取包含密码喷洒目标列表的AES加密数据。该工具还接受名为“accounts.txt”的文本文件作为输入,该文件包含用于执行密码喷洒攻击的用户名和密码组合。 微软表示:“威胁行为者随后使用来自这两个文件的信息,将凭证提交到目标租户进行验证。” 在雷德蒙德(微软总部所在地)观察到的一起成功账户入侵案例中,该威胁行为者利用来宾账户在被入侵的订阅中创建了一个资源组。攻击者随后在该资源组内创建了200多个容器,最终目的是进行非法加密货币挖矿。 微软称,诸如Kubernetes集群、容器注册表和镜像等容器化资产容易受到多种攻击,包括利用以下途径: 被入侵的云凭证来接管集群 存在漏洞和错误配置的容器镜像执行恶意操作 错误配置的管理接口访问Kubernetes API并部署恶意容器或劫持整个集群 运行存在漏洞代码或软件的节点 为缓解此类恶意活动,建议组织采取以下措施:确保容器部署和运行时的安全性,监控异常的Kubernetes API请求,配置策略阻止从未受信任的注册表部署容器,并确保容器中部署的镜像不存在漏洞。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客通过空壳公司分发恶意软件
HackerNews 编译,转载请注明出处: 与朝鲜关联的威胁行为组织“Contagious Interview”(传染性面试)在虚假招聘流程中设立了多家空壳公司,用于分发恶意软件。 网络安全公司Silent Push在深度分析中指出:“在此次新活动中,该威胁组织利用加密货币咨询行业的三家空壳公司——BlockNovas LLC(blocknovas[.]com)、Angeloper Agency(angeloper[.]com)和SoftGlide LLC(softglide[.]co)——通过‘面试诱饵’传播恶意软件。” 该活动被用于分发三种已知恶意软件家族:BeaverTail、InvisibleFerret和OtterCookie。 “Contagious Interview”是朝鲜策划的多起以招聘为主题的社会工程攻击之一。攻击者以编程任务或“解决视频面试时摄像头故障”为借口,诱导目标下载跨平台恶意软件。网络安全界追踪此活动的别名包括CL-STA-0240、DeceptiveDevelopment、DEV#POPPER、Famous Chollima、UNC5342和Void Dokkaebi。 此次攻击的升级体现在: 空壳公司网络:BlockNovas声称有14名员工,但Silent Push发现其多数员工档案为伪造。通过Wayback Machine查看blocknovas[.]com的“关于我们”页面时,该公司自称“运营12年以上”,但实际注册时间仅1年。 社交媒体伪装:攻击者在Facebook、LinkedIn、Pinterest、X、Medium、GitHub和GitLab创建虚假账户扩大传播。 多阶段攻击链: BeaverTail:JavaScript窃取器/加载器,通过域名lianxinxiao[.]com建立C2通信,投递下一阶段载荷。 InvisibleFerret:Python后门,支持Windows/Linux/macOS持久化,可窃取浏览器数据、文件并安装AnyDesk远程控制软件。 OtterCookie:部分攻击链通过同一JS载荷分发。 基础设施细节: BlockNovas子域名托管“状态仪表盘”,监控lianxinxiao[.]com、angeloperonline[.]online等域名。 子域名mail.blocknovas[.]com运行开源密码破解系统Hashtopolis。 域名attisscmo[.]com托管加密货币钱包工具Kryptoneer,支持Suiet Wallet、Ethos Wallet等连接。 时间线与影响: 2024年9月:至少一名开发者的MetaMask钱包遭入侵。 2024年12月:BlockNovas在LinkedIn发布针对乌克兰IT专家的高级软件工程师职位。 2025年4月23日:FBI查封BlockNovas域名,指控其用于“虚假招聘及恶意软件分发”。 技术规避手段: 使用Astrill VPN和住宅代理隐藏基础设施。 利用AI工具Remaker生成虚假人物头像。 通过俄罗斯IP段(位于哈桑和伯力)连接VPS服务器,操作招聘网站和加密货币服务。Trend Micro指出,这些地区与朝鲜存在地理和经济关联,推测朝俄可能存在基础设施共享。 双重动机: 数据窃取:通过远程IT员工渗透企业(即Wagemole攻击)。 资金转移:将薪资汇入朝鲜账户。Okta观察到攻击者使用生成式AI(GenAI)优化虚假身份创建、面试安排及实时语音/文本翻译。 行业警示: 企业需警惕加密货币行业招聘中要求“测试区块链项目”或“修复技术问题”的可疑任务,此类要求可能成为恶意软件投递的切入点。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客利用微软 OAuth 协议,借助通讯软件对乌克兰发动攻击
HackerNews 编译,转载请注明出处: 自2025年3月初以来,多个疑似与俄罗斯有关的威胁组织针对与乌克兰及人权事务相关的个人和机构发动攻击,旨在非法入侵Microsoft 365账户。Volexity指出,此类高度定向的攻击已从此前利用设备代码钓鱼技术的攻击方式转向新策略,表明相关威胁组织正在积极改进其攻击手法。 安全研究人员Charlie Gardner、Josh Duke、Matthew Meltzer、Sean Koessel、Steven Adair和Tom Lancaster在详尽分析中表示:“近期观测到的攻击严重依赖与目标的点对点互动,攻击者必须说服目标点击链接并回传微软生成的验证码。”目前至少有两个追踪编号为UTA0352和UTA0355的威胁集群被认定参与攻击,但尚未排除其与APT29、UTA0304和UTA0307存在关联的可能性。 最新攻击的特征在于滥用合法的Microsoft OAuth 2.0身份验证工作流程。攻击者冒充欧洲多国官员,并至少在一次案例中利用被入侵的乌克兰政府账户诱骗受害者提供微软生成的OAuth代码以控制其账户。攻击者通过Signal和WhatsApp等即时通讯软件联系目标,邀请其参加与欧洲政要的视频通话或注册涉及乌克兰事务的私人会议,最终诱导受害者点击托管在Microsoft 365基础设施上的链接。 Volexity表示:“若目标回应信息,对话将迅速推进至实际安排会议时间。当约定时间临近时,伪装成欧洲政要的攻击者会再次联系目标,发送会议加入指引。”这些指引以文档形式呈现,随后攻击者发送会议链接。所有URL均重定向至Microsoft 365官方登录门户。 具体而言,攻击者设计的链接会重定向至微软官方URL并在过程中生成微软授权令牌,该令牌将出现在URI或重定向页面正文中。攻击随后试图诱骗受害者与攻击者共享该代码。这是通过将已认证用户重定向至浏览器版Visual Studio Code(insiders.vscode[.]dev)实现的,令牌将在此界面显示给用户。若受害者分享OAuth代码,UTA0352将生成访问令牌以最终控制受害者M365账户。 Volexity还观测到该活动的早期版本会将用户重定向至“vscode-redirect.azurewebsites[.]net”网站,该网站再次重定向至本地IP地址(127.0.0.1)。研究人员解释称:“此时授权码仅存在于URL中,用户浏览器会显示空白页面。攻击者必须要求用户分享浏览器URL才能获取代码。” 2025年4月初发现的另一社交工程攻击涉及UTA0355使用已入侵的乌克兰政府电子邮箱向目标发送钓鱼邮件,随后通过Signal和WhatsApp发送信息。这些信息邀请目标参加关于乌克兰“暴行罪”起诉及国际合作投资的视频会议。尽管最终目标与UTA0352相同,但存在关键差异:攻击者滥用微软365认证API获取受害者邮件数据,并将窃取的OAuth授权码用于在受害者Microsoft Entra ID(原Azure Active Directory)永久注册新设备。 攻击者随后发起第二轮社交工程以说服目标批准双重认证请求并劫持账户。Volexity指出:“在此次互动中,UTA0355要求受害者批准双重认证(2FA)请求以‘访问与会议关联的SharePoint实例’,此举旨在绕过受害者组织设置的额外安全要求以访问其邮箱。”该攻击的特别有效性体现在:登录活动、邮件访问及设备注册均通过地理位置与受害者匹配的代理网络进行,大幅增加检测难度。 为应对此类攻击,建议组织审计新注册设备、培训用户警惕即时通讯平台上的非主动联络,并实施条件访问策略限制仅允许受审批/管理设备访问组织资源。Volexity补充道:“近期攻击活动完全利用微软官方基础设施进行用户交互,未使用攻击者自托管设施。同时,攻击不涉及需用户显式授权的恶意OAuth应用(此类应用可被组织轻松拦截)。已获许可的微软原生应用使用使得该技术的预防与检测极为困难。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文