分类: 黑客事件

黑客伪造保密协议,向美国制造商投递恶意软件

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,黑客正通过滥用企业官网“联系我们”表单,向美国工业及科技公司投递伪装成保密协议文件的恶意软件。与传统钓鱼攻击不同,黑客首先通过企业官网表单联系受害者,使后续通信更具可信度。 黑客假扮潜在商业伙伴,与目标企业进行长达两周的沟通,要求受害者签署保密协议。最终发送的合同文件托管在合法云平台Heroku上,实际为包含定制化恶意软件MixShell的ZIP压缩包。研究人员指出:“这种长期互动表明攻击者愿意投入时间,可能根据目标价值或入侵难度调整策略”。 约80%的受害者位于美国,主要为工业机械、金属加工及零部件制造商。半导体、生物技术、制药、航空航天、能源及消费品行业企业同样遭袭,新加坡、日本和瑞士亦有企业受害。 值得注意的是,并非所有ZIP文件均含恶意代码——部分仅包含无害文档。这表明黑客可能根据受害者IP地址、浏览器特征等条件,在Heroku平台选择性投放真实恶意负载。 为增强可信度,攻击者使用注册于美国的真实企业域名(部分可追溯至2015年)。这些域名对应的网站实为统一模板生成的虚假页面,“关于我们”栏目均使用同一张白宫管家照片冒充公司创始人。凭借长期存在的域名信誉,攻击者成功绕过安全过滤系统。 尽管尚未锁定具体攻击组织,但Check Point发现某台服务器与黑客组织UNK_GreenSec的基础设施存在重叠。该组织此前曾显现与俄罗斯背景黑客的关联迹象,研究人员判断此次攻击主要出于经济利益驱动。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗服务集团披露 2024 年数据泄露事件,超 62 万人受影响

HackerNews 编译,转载请注明出处: 医疗保健服务集团(Healthcare Services Group)2024年数据泄露事件导致超过624,000人的个人信息暴露。受影响人群目前正陆续收到通知。 根据向缅因州总检察长办公室提交的通报,2024年医疗保健服务集团发生的数据泄露事件影响624,496人。该美国公司主要为养老院、辅助生活中心和医院等医疗机构提供家政、洗衣、餐饮及营养服务。 该集团1976年成立于宾夕法尼亚州本萨勒姆,为全美数千家长期护理和医疗机构提供支持。其核心业务是外包非临床服务,使医疗机构能专注于病患护理。 发现安全漏洞后,该集团立即启动调查并通报执法部门,同时宣布正在实施新的安全措施并加强员工培训。 黑客在2024年9月27日至10月3日期间侵入公司系统,窃取含个人数据的文件。事件于10月7日被发现。 数据泄露通知声明:“2024年10月7日,HSGI发现其特定计算机系统可能存在未授权访问。获悉该情况后,HSGI迅速采取措施保护系统安全,并启动调查以确定事件性质与范围。调查确认未授权行为人在2024年9月27日至10月3日期间可能访问并复制了HSGI计算机系统中的特定文件。为此我们全面审查了相关文件,以确认是否包含敏感信息及涉及对象。” 泄露数据包括姓名、社会安全号码、驾照号码、州身份证号码、金融账户信息及完整访问凭证。 公司已通知州监管机构和主要信用机构,但未透露攻击具体细节。 受影响人群将获得12个月的免费Experian信用监测服务,以及关于欺诈警报、信用冻结、免费信用报告和身份盗窃举报的指导。 该集团表示目前未发现欺诈行为证据,但仍敦促相关人员保持警惕。截至公告时,尚无已知勒索软件组织声称对此事件负责。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Telegram 机器人攻击亚太地区的 35 个组织​

HackerNews 编译,转载请注明出处: 网络安全公司Group-IB披露名为ShadowSilk的新型威胁组织在中亚及亚太地区(APAC)针对政府机构发起攻击。该组织已渗透超过30个目标,主要动机为数据窃取,其工具集和基础设施与已知黑客团体YoroTrooper、SturgeonPhisher及Silent Lynx存在重叠。 受害者分布于乌兹别克斯坦、吉尔吉斯斯坦、缅甸、塔吉克斯坦、巴基斯坦及土库曼斯坦,以政府机构为主,能源、制造、零售和运输业实体亦受波及。研究人员尼基塔·罗斯托夫采夫(Nikita Rostovcev)和谢尔盖·特纳(Sergei Turner)指出:“该组织由双语团队运作——俄语开发者负责维护YoroTrooper遗留代码,中文操作者主导入侵行动,形成灵活的多区域威胁模式。但两组人员的具体合作深度及性质仍不明确。” 攻击手法演进 ShadowSilk延续了YoroTrooper的技术脉络(该组织最早由思科Talos于2023年3月披露,以欧洲政府、能源及国际组织为目标)。其初始攻击载体为鱼叉式钓鱼邮件,投递受密码保护的压缩文件,释放自定义加载器。该加载器将命令控制(C2)流量隐藏在Telegram机器人通信中以规避检测,并投递后续恶意载荷。攻击者通过修改Windows注册表实现持久化驻留。 多元化攻击工具 除利用Drupal(CVE-2018-7600、CVE-2018-7602)和WP-Automatic插件漏洞(CVE-2024-27956)外,ShadowSilk还整合了侦察与渗透工具: 网络扫描工具:FOFA、Fscan、Gobuster、Dirsearch 漏洞利用框架:Metasploit、Cobalt Strike 地下市场资源:从暗网获取JRAT和Morf Project控制面板管理受控设备 数据窃取工具:定制化工具窃取Chrome密码存储文件及解密密钥 内网渗透与数据窃取 入侵得逞后,攻击者部署WebShell(如ANTSWORD、Behinder、Godzilla、FinalShell)和基于Sharp语言的利用工具,结合隧道工具Resocks和Chisel横向移动、提权并窃取数据。其专属Python远程木马(RAT)通过Telegram机器人接收指令并回传数据,将恶意流量伪装成合法通讯。Cobalt Strike和Metasploit模块用于截取屏幕及摄像头画面,定制PowerShell脚本则扫描特定扩展名文件并压缩回传至外部服务器。 语言证据与活动特征 Group-IB分析表明,YoroTrooper核心成员精通俄语,专注恶意软件开发与初始入侵。但攻击者工作站截图显示:键盘布局为中文、吉尔吉斯斯坦政府网站被自动翻译为中文、漏洞扫描器界面为中文,表明中文操作者深度参与行动。该组织近期仍高度活跃,7月仍有新受害者出现,持续聚焦中亚及亚太政府领域,需严密监控其基础设施以防长期潜伏与数据泄露。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

20 岁黑客因涉加密货币盗窃案,获刑 10 年并赔偿 1300 万美元​

HackerNews 编译,转载请注明出处: 美国知名网络犯罪团伙“散裂蜘蛛”(Scattered Spider)一名20岁成员被判处十年监禁,其涉嫌参与系列重大黑客攻击及加密货币盗窃案。诺亚·迈克尔·厄本(Noah Michael Urban)已于2025年4月对电信欺诈和严重身份盗窃指控认罪。该判决由彭博社及杰克逊维尔当地媒体News4JAX率先报道。 除120个月联邦监禁外,厄本还需接受三年监督释放,并向受害者支付1300万美元赔偿金。厄本向安全记者布莱恩·克雷布斯表示,该判决“不公正”。 厄本曾使用“Sosa”“Elijah”“King Bob”“Gustavo Fring”“Anthony Ramirez”等多个化名,于2024年1月在佛罗里达州被捕。美国司法部指出,其在2022年8月至2023年3月期间实施的电信欺诈和严重身份盗窃,造成至少五名受害者损失超80万美元。 检方称,厄本与同伙通过SIM卡劫持攻击劫持受害者加密货币账户,盗取数字资产。2024年11月,美国司法部对厄本及其他四名散裂蜘蛛成员提起刑事指控,指控其利用社会工程学手段针对美国企业员工,入侵公司网络窃取专有数据并转移数百万美元加密货币。其中同伙泰勒·罗伯特·布坎南(Tyler Robert Buchanan)已于2025年4月从西班牙引渡回美国。 当前,散裂蜘蛛已与ShinyHunters、LAPSUS$等黑客组织组成新联盟。该团伙关联更广泛的英语系网络犯罪团体“The Com”,长期从事社会工程学攻击、凭证窃取、SIM卡劫持、初始访问渗透、勒索软件部署、数据盗窃及敲诈勒索。 零狐(ZeroFox)情报副总裁亚当·达拉表示:“散裂蜘蛛惯用制造紧迫感、吸引媒体关注、威胁曝光等手段迫使受害者快速付款。定时泄露信息、倒计时威胁及嘲讽安全公司均是他们的固定策略。与其他团伙的合作使其获得更多工具、数据和基础设施,威胁性成倍放大。执法打击加剧时,这类组织往往通过合并求生,最终形成更具破坏力的联合体。” 网络安全公司Flashpoint近期分析指出,该以牟利为目的的黑客组织采取“波浪式攻击策略”——短期内集中攻击特定行业多家企业。“散裂蜘蛛的战术证明,通过社会工程学手段(如语音钓鱼、短信钓鱼、MFA疲劳攻击)针对人员而非系统漏洞进行攻击,可轻易绕过最先进的技术防御体系。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

操控全球最大 DDoS 僵尸网络的 22 岁黑客被捕,面临最高 10 年监禁

HackerNews 编译,转载请注明出处: 美国阿拉斯加地区检察官办公室8月19日通报,俄勒冈州一名22岁男子因运营名为Rapper Bot的DDoS租赁僵尸网络被起诉。该网络涉嫌在80多个国家发起平均规模达2-3太比特(Tb)的大规模攻击。 犯罪嫌疑人Ethan Foltz被控一项协助和教唆计算机入侵罪。若罪名成立,其将面临最高10年监禁。 该僵尸网络主要通过感染数字录像机(DVR)和WiFi路由器等设备组建,利用恶意软件大规模劫持设备。客户随后向这些受感染设备发送指令,强制其向全球目标服务器发送海量DDoS流量。 据指控,Foltz通过向付费客户提供访问权限来牟利,使对方得以操控“当前最复杂强大的DDoS租赁僵尸网络之一”。 Rapper Bot被控发起超6 Tbps攻击 刑事起诉书显示,合作方数据证实自2025年4月至今,Rapper Bot涉嫌发动超37万次攻击,波及1.8万个独立受害者。该僵尸网络操控约6.5万至9.5万台受感染设备,定期发起每秒2-3太比特(Tbps)的DDoS攻击,最大攻击规模可能超过6 Tbps。 美国阿拉斯加地区检察官迈克尔·J·海曼表示:“Rapper Bot是史上最强大的DDoS僵尸网络之一,但国防刑事调查局(DCIS)网络部门的出色工作,加上本办公室及行业伙伴的支持,已终结福尔茨的管理权限,有效瓦解了这一跨国犯罪组织的活动。” 受害者遭勒索与经济损失 法庭文件指出,强大的DDoS攻击导致受害者面临收入损失、客户流失、应急资源消耗及带宽成本增加等问题。根据起诉书,一次持续30秒的2 Tbps级DDoS攻击可造成受害者500至10,000美元不等的损失。 据指控,部分Rapper Bot客户还利用DDoS攻击实施勒索。受害者包括美国政府网络、知名社交媒体平台及多家美国科技公司。 司法部指出,2025年4月至今,“Rapper Bot”据称已发起超过37万次攻击,波及约1.8万名受害者。受影响最严重的前五个国家及地区为中国、日本、美国、爱尔兰和中国香港。 美国境内受害者包括联邦政府网络、一家大型社交媒体公司,以及多家为国防部提供服务的科技企业。调查人员还在本案起诉地阿拉斯加州发现至少5台受感染设备曾被用于参与攻击。司法部强调:“这些攻击背后存在明显的勒索意图。” 国防部监察长办公室DCIS网络分局特别探员主管肯尼思·德切利斯强调,对福尔茨的指控凸显了执法部门持续打击针对国防部及国防工业新兴网络威胁的决心:“Rapper Bot恶意软件是明确的威胁,DCIS与行业伙伴及阿拉斯加联邦检察官办公室的专注行动,向危害国防部人员、基础设施和知识产权的行为者发出了明确警告——其行径必将付出代价。”       消息来源: therecord;infosecurity-magazine 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安联人寿数据泄露事件影响 110 万客户个人信息

HackerNews 编译,转载请注明出处: 根据“我被挂了吗”(Have I Been Pwned)平台的最新数据,安联人寿(Allianz Life)7月遭遇的网络攻击导致约110万客户的个人信息泄露。此次攻击针对云端客户关系管理(CRM)系统,是广泛针对Salesforce托管数据库企业的大规模攻击活动的一部分。 安联人寿(德国安联集团美国子公司)表示,黑客获取了其140万客户中“大部分” 人员的数据,包括客户、金融专业人士及员工的信息。该公司确认攻击者窃取了个人详细资料,但当时未提供具体数字。 “我被挂了吗”平台披露的泄露数据类型包括: 姓名 出生日期 性别 电子邮箱地址 电话号码 家庭住址 安联人寿在向州政府提交的文件中还证实,社会安全号码(SSN) 同样被窃取。 “此次110万客户的敏感信息泄露影响重大,”ThreatAware首席执行官乔恩·阿博特(Jon Abbott)表示,“CRM工具存储的高价值信息正是攻击者的目标,这些数据可被其他犯罪分子用于身份盗窃和钓鱼攻击。” 攻击关联ShinyHunters组织 安全研究人员将事件归因于黑客组织ShinyHunters。该组织近期还入侵了谷歌、澳洲航空(Qantas)、Workday及多个零售品牌的Salesforce系统,以通过社会工程手段诱骗员工提供未授权访问而闻名。 “ShinyHunters等组织依赖快速推进的社会工程策略——通常通过致电或邮件威胁受害企业员工,若勒索未果则建立泄露网站施压支付赎金,”阿博特补充道。 调查显示,攻击者通过恶意OAuth应用渗透Salesforce实例后下载企业数据库。安联案例中,泄露文件据称包含数百万条记录,涉及投保人、顾问及合作机构。 企业响应与行业影响 安联人寿以调查仍在进行为由未回应最新发现,但承诺为受影响个人提供两年免费身份监控服务。 阿博特强调:“ShinyHunters的攻击模式凸显了基础安全措施的重要性,包括准确的资产清单、防篡改的身份验证和强化的服务台流程。” 安联人寿数据泄露是今年系列重大事件中的最新一起,加剧了金融和科技行业对广泛使用的云端系统安全性的担忧。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客收集了 27 万名英特尔员工数据,并因披露而获得“感谢”

HackerNews 编译,转载请注明出处: 一名白帽黑客攻破了英特尔的四个内部系统,发现27万名英特尔员工的敏感数据遭到泄露。随后,他花费数月时间帮助该公司堵塞漏洞,最终只收到一封自动回复的感谢信。 安全研究员伊顿·兹维尔(Eaton Zveare)发现,可以绕过英特尔印度公司名片订购网站的身份验证。该系统的API响应返回的数据远超出研究员的预期。 “它给了我一个近1GB的JSON文件。这个文件包含了每位英特尔员工的详细信息。仅仅通过一次API请求,我就窃取了大量详细信息,”兹维尔在领英上发帖称。 进一步调查揭示了其他系统中的关键缺陷。 “不是一个,不是两个,而是四个漏洞,使我能够窃取超过27万名英特尔员工/工作人员的敏感信息,并且我能够通过创造性的JavaScript修补方法侵入多个内部网站,”这位安全研究员在一份报告中披露。 为了绕过英特尔印度运营网站的身份验证,研究员只是调整了客户端代码。该网站使用JavaScript重定向未经身份验证的用户,但研究员修改了一个函数使其返回非空数组,从而成功绕过登录。 研究员惊讶地发现,“后台”通信正在使用一个未经身份验证的API来返回每位员工的信息。他分享了一张截图,其中包含英特尔前首席执行官帕特·基辛格(Pat Gelsinger)的详细信息。 “数据包括姓名、职位、经理、电话号码和邮箱地址等字段,但没有像薪资或社保号这样过于敏感的信息。”他解释道。 另外三个系统暴露 研究员随后发现,英特尔用于组织内部产品组和所有权的“层级管理”(Hierarchy Management)网站包含一个易于解密的硬编码密码,该密码甚至可用于获取系统的管理员权限。 “这种加密完全是徒劳的,”研究员写道,“一切都在客户端完成,意味着客户端拥有密钥,因此可以解密密码!” 解密后的密码更令人惊讶。它只包含数字序列(123…)和字母序列(abc…)。 这个弱密码硬编码的管理员凭证允许访问该网站,其中包含“一些有趣的信息,其中一些可能涉及未发布的产品”。 研究员访问的第三个内部服务是“产品上架”(Product Onboarding)网站,可能用于上传产品信息。 “就泄露/硬编码凭证而言,这是最严重的违规者。” 各种API的凭证以纯文本形式发布在JS文件的注释中。一个加密的GitHub个人访问令牌可能允许读取英特尔ARK(产品数据库)上的虚假产品,但研究员选择不进行测试。 最后,英特尔的SEIMS(供应商环境健康安全知识产权管理系统)网站的企业登录也被攻破。同样,它泄露了所有英特尔员工的数据,但通过额外的客户端修改,可以“获得对系统的完全访问权限,查看有关英特尔供应商的大量机密信息”。 研究员能够访问产品报告和其他文件,例如保密协议(NDA)。 研究员负责任地向英特尔披露了所有漏洞,并将此经历描述为“一个单向的黑洞”。 2024年10月14日,兹维尔发送了第一个有关“商务名片”漏洞的报告,并立即收到一封自动回复邮件,写着“谢谢!”,并解释说网络基础设施漏洞不属于漏洞赏金计划的范围。 “除本通知外,不会发出其他回复或证书。”邮件写道。 这是研究员收到的唯一正式信函。 兹维尔后来在2024年10月29日和11月12日披露了更多漏洞。随后,他发送了多封跟进邮件,敦促轮换泄露的凭证并修复漏洞。 九十天后,漏洞得到修复。2025年2月28日,研究员告知英特尔打算公布调查结果。但他一直等到2025年8月18日,才将报告公开。 “硬件漏洞价值高达10万美元,而网站漏洞基本上被扔进了一个黑洞收件箱,”研究员指出,“好消息是,英特尔最近扩大了其漏洞赏金计划的覆盖范围,将服务纳入其中。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

XenoRAT 恶意软件活动袭击多个驻韩大使馆​

HackerNews 编译,转载请注明出处: 根据Trellix研究人员报告,一场由国家支持的间谍活动正在针对驻韩国外交使馆展开。该行动通过恶意GitHub仓库分发XenoRAT恶意软件,自2025年3月持续至今,已发起至少19次针对高价值目标的鱼叉式钓鱼攻击。 基础设施和攻击手法与朝鲜黑客组织Kimsuky(APT43)的战术高度吻合。 多阶段攻击行动 攻击分为三个阶段,3月初至7月间使用不同主题的钓鱼邮件: 初始探测阶段(3月):最早发现的邮件针对某中欧国家使馆。 外交主题阶段(5月):攻击者转向复杂外交诱饵。例如5月13日冒充欧盟高级官员向某西欧使馆发送标题为“5月14日欧盟代表团政治咨询会议”的虚假会议邀请。 美韩军事联盟主题阶段(6-7月):诱饵内容涉及美韩军事合作议题。 目标主要为驻首尔的欧洲使馆,钓鱼邮件伪装成会议邀请、官方信函及活动通知,常冒用外交官名义发送。这些诱饵具有高度场景化、多语种(含韩语、英语、波斯语、阿拉伯语、法语和俄语)的特点,且多数邮件时间点与真实事件吻合以增强可信度。 统一投放手法 所有阶段均采用相同投递方式:通过Dropbox、Google Drive或Daum云存储发送受密码保护的ZIP压缩文件(降低邮件防护系统警报概率)。压缩包内含伪装成PDF的LNK文件,触发后会执行经过混淆的PowerShell代码,从GitHub或Dropbox获取XenoRAT有效载荷,并通过计划任务实现持久化驻留。 XenoRAT作为功能强大的木马,可执行键盘记录、屏幕截图、摄像头与麦克风窃取、文件传输及远程Shell操作。该恶意软件通过反射机制直接加载至内存,并采用Confuser Core 1.6.0进行混淆,实现在受感染系统中的隐蔽运行。 Trellix强调此次攻击符合APT43特征并采用典型朝鲜黑客技术,支持依据包括: 使用韩国本土邮件服务 滥用GitHub作命令控制服务器 采用与Kimsuky恶意软件家族一致的独特GUID和互斥量 关联IP及域名历史记录与Kimsuky活动重叠       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Workday CRM平台遭黑客入侵,疑与 Salesforce 攻击者有关联​​

HackerNews 编译,转载请注明出处: 人力资源解决方案公司Workday披露,未知威胁行为者通过高级社会工程手段成功入侵其第三方CRM平台,手法与近期Salesforce攻击浪潮如出一辙。这家总部位于旧金山的公司于周五在官网发布公告警示客户。 “我们希望告知近期针对多家大型组织(包括Workday)的社会工程攻击活动,”声明指出。攻击者通过“短信或电话联系员工,伪装成人力资源部或IT部门人员”,这种被称为语音钓鱼(vishing)的手段与黑客团伙Shiny Hunters(UNC6240)今夏针对数十家Salesforce环境的攻击策略高度相似。 Workday成立于2005年,是专注人力资源与财务管理的云服务供应商,拥有近2万名员工及全球超1.1万家企业客户,服务合同用户超7000万,2024年营收达84亿美元。Closed Door Security首席执行官威廉·赖特分析称:“与其他CRM数据窃取事件类似,攻击者诱骗员工授予平台访问权限后实施数据外泄。”泄露数据主要为“常见商业联系信息,如姓名、邮箱和电话号码”,可能被用于升级社会工程诈骗。 赖特强调此类信息泄露将“严重打击客户信任”,增加鱼叉式钓鱼与欺诈风险。他进一步指出,ShinyHunters关联攻击事件激增表明“员工需接受更复杂社会工程攻击的培训”:“当前员工已熟悉传统钓鱼邮件,但语音钓鱼因缺乏针对性培训而异常有效”。 Workday重申“无迹象表明客户租户或内部数据被访问”,并提醒客户“官方通知仅通过认证支持渠道发送,绝不会通过电话索要密码等安全信息”。CybaVerse首席技术官朱丽叶·哈德森认为攻击特征指向ShinyHunters为主谋:“培训员工识别语音钓鱼仅是基础,随着攻击者伪装技术日益精密,企业需强化内部认证协议。”她举例说明:“若客服人员与员工通话时需验证身份才能分享敏感数据,此类攻击成功率将大幅降低”。 2025年3月,Salesforce曾预警语音钓鱼攻击导致约20家企业数据外泄,黑客篡改其数据加载工具实施入侵。6月谷歌旗下Mandiant确认Shiny Hunters为该活动幕后黑手,业界推测其与Scattered Spider勒索团伙存在关联或协作。近期受害企业包括可口可乐、思科、澳航、安联人寿、阿迪达斯及路易威登母公司LVMH等。Workday表示发现入侵后已立即切断访问权限,并增设防护措施防止类似事件重演。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​高危漏洞遭利用!俄罗斯黑客借微软 Windows 漏洞部署 Fickle 窃密程序​

HackerNews 编译,转载请注明出处: 网络安全威胁组织EncryptHub持续利用已修复的Microsoft Windows安全漏洞(CVE-2025-26633,又名MSC EvilTwin)投放恶意负载。Trustwave SpiderLabs观察到,该组织近期攻击活动将社会工程学与Microsoft管理控制台(MMC)框架漏洞利用结合,通过恶意Microsoft控制台(.msc)文件触发感染流程。 “这些活动属于广泛持续恶意攻击浪潮的一部分,其通过结合社会工程与技术漏洞利用来绕过防御体系、控制内部环境”,Trustwave研究人员Nathaniel Morales和Nikita Kazymirskyi表示。 EncryptHub(亦被追踪为LARVA-208和Water Gamayun)是俄罗斯黑客组织,2024年中崭露头角。这个以经济利益驱动的组织行动迅速,惯用虚假职位邀约、作品集审核甚至篡改Steam游戏等手段向目标投放窃密木马。 该组织滥用CVE-2025-26633漏洞的行为早在2025年3月已被趋势科技记录,当时攻击投放了名为SilentPrism和DarkWisp的两个后门程序。最新攻击链中,攻击者伪装成IT部门人员,通过Microsoft Teams向目标发送远程连接请求,意图部署PowerShell命令执行后续负载。 攻击过程投放了两个同名MSC文件(一个良性、一个恶意),当用户启动良性文件时会触发漏洞,最终执行恶意MSC文件。该MSC文件从外部服务器获取并执行另一PowerShell脚本,该脚本会收集系统信息、建立主机持久化机制,并与EncryptHub命令与控制(C2)服务器通信以接收运行恶意负载(包括名为Fickle Stealer的窃密木马)。 “该脚本接收攻击者AES加密指令,解密后在受感染机器直接运行负载”,研究人员指出。攻击过程中还部署了代号SilentCrystal的Go语言加载器——其滥用Brave浏览器关联的合法平台“Brave支持服务”托管后续恶意软件(内含两个用于漏洞武器化的MSC文件的ZIP压缩包)。此举特殊性在于:Brave支持平台对新用户附件上传有限制,表明攻击者可能非法获取了具备上传权限的账户。 其他部署工具包括: Golang后门程序:支持客户端/服务器双模式,通过SOCKS5代理隧道协议向C2服务器发送系统元数据并建立C2基础设施 视频会议诱饵:新建虚假平台RivaTalk欺骗受害者下载MSI安装包。运行安装包将释放多个文件: 赛门铁克合法早期反恶意软件启动程序(ELAM)二进制文件 用于侧加载恶意DLL的文件(该DLL进而启动PowerShell命令下载运行另一脚本) 该脚本设计用于收集系统信息并外传至C2服务器,同时等待解密执行加密PowerShell指令,使攻击者获得系统完全控制权。恶意软件还显示虚假“系统配置”弹窗作为伪装,同时在后台生成虚假浏览器流量(通过向热门网站发送HTTP请求),以掩盖C2通信流量。 Trustwave总结:“EncryptHub威胁组织代表资源充足、适应性强的对手,其结合社会工程学、滥用可信平台及系统漏洞利用的手段,凸显了分层防御策略、持续威胁情报和用户意识培训的重要性。”         消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文