美国制裁朝鲜 Andariel 黑客,涉伪造身份求职骗局
HackerNews 编译,转载请注明出处: 美国财政部海外资产控制办公室(OFAC)于7月8日(周二)制裁了朝鲜黑客组织“Andariel”的一名成员,因其参与了臭名昭著的远程IT工作者计划。 财政部表示,现年38岁的朝鲜公民宋金赫(Song Kum Hyok)支持了这一欺诈性计划。他利用外国招募的IT工作者寻求美国公司的远程工作职位,并计划与他们分得收入。 据称,在2022年至2023年间,宋金赫盗用美国公民的身份信息(包括姓名、地址和社会安全号码)为招募的IT工作者伪造化名。这些工作者随后利用这些虚假身份,冒充美国公民在美国境内寻找远程工作。 此次制裁行动发生在美国司法部(DoJ)宣布针对朝鲜IT工作者计划采取广泛行动几天之后。司法部的行动导致一人被捕,并查封了29个金融账户、21个欺诈性网站以及近200台计算机。 制裁还针对一名俄罗斯公民和四家参与俄罗斯境内IT工作者计划的实体。该计划雇佣并托管朝鲜人员以实施恶意操作。被制裁对象包括: Gayk Asatryan:他利用其位于俄罗斯的公司 Asatryan LLC 和 Fortuna LLC 雇佣朝鲜IT工作者。 朝鲜松光贸易总会社(Korea Songkwang Trading General Corporation):该公司与Asatryan签订协议,派遣多达30名IT工作者到Asatryan LLC在俄罗斯工作。 朝鲜赛纳尔贸易公司(Korea Saenal Trading Corporation):该公司与Asatryan签订协议,派遣多达50名IT工作者到Fortuna LLC在俄罗斯工作。 此次制裁首次将“Andariel”(隶属于“Lazarus Group”的一个子组织)的威胁行为体与该IT工作者计划联系起来。该计划已成为这个受制裁国家关键的非法收入来源。“Lazarus Group”被评估为隶属于朝鲜侦察总局(RGB)。 财政部副部长迈克尔·福克恩德(Michael Faulkender)表示,此举“凸显了警惕朝鲜持续秘密资助其大规模杀伤性武器(WMD)和弹道导弹计划的重要性”。他重申:“财政部致力于利用一切可用工具,破坏金正恩政权通过窃取数字资产、试图冒充美国人以及恶意网络攻击等手段规避制裁的企图。” 该IT工作者计划(也被追踪为Nickel Tapestry、Wagemole和UNC5267)涉及朝鲜人员利用窃取和伪造的身份信息,受雇于美国公司担任远程IT工作者。其目的是获取固定工资,并通过复杂的加密货币交易将资金输送回朝鲜政权。 这种内部威胁只是朝鲜为该国筹集资金的众多方法之一。TRM Labs汇编的数据显示,仅在2025年上半年,全球发生的75起加密货币盗窃和漏洞利用事件中,总计21亿美元被盗金额中约有16亿美元与朝鲜有关——这主要归因于今年早些时候Bybit交易所遭遇的重大盗窃案。 应对该威胁的举措主要来自美国当局。但DTEX首席i3内部风险调查员迈克尔·“巴尼”·巴恩哈特(Michael “Barni” Barnhart)表示,其他国家也在加紧采取类似行动,并向更广泛的受众提高认识。他指出:“这是一个复杂的跨国问题,涉及许多环节,因此国际合作和开放沟通极为有用。举例来说,一名朝鲜IT工作者可能身在中国,受雇于一家伪装成新加坡公司的空壳公司,再通过一家欧洲供应商签约,最终为美国客户提供服务。这种程度的操作分层凸显了联合调查和情报共享对于有效打击此类活动的重要性。”他补充道:“好消息是,近年来人们的认识已显著提高,我们现在看到了这些努力的成果。这些初步的认知步骤是全球范围内更广泛转变的一部分,旨在识别并积极破坏这些威胁。” 制裁消息发布之际,有报告称朝鲜背景的黑客组织Kimsuky(又称APT-C-55)正在使用名为“HappyDoor”(快乐门)的后门程序攻击韩国实体。据AhnLab称,该恶意软件早在2021年就已投入使用。该后门程序通常通过鱼叉式钓鱼邮件攻击分发,多年来不断改进,使其能够窃取敏感信息、执行命令、PowerShell代码和批处理脚本,并上传目标文件。AhnLab指出:“该威胁行为体主要伪装成教授或学术机构,利用鱼叉式网络钓鱼等社会工程技术分发带有恶意附件的电子邮件。一旦运行这些附件,就会安装后门程序,并可能安装额外的恶意软件。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客宣称窃取 Telefónica 106GB 数据并公开部分佐证
HackerNews 编译,转载请注明出处: 自称“Rey”的黑客宣称从西班牙电信巨头Telefónica窃取106GB数据,但该公司回应称这仅是敲诈企图。 在埃隆·马斯克旗下社交平台X的声明中,Rey指出Telefónica否认其内部网络遭数据窃取,因此将先行公开5GB数据作为证据。黑客威胁称:“我将很快公布完整文件目录树;若未来数周内Telefónica仍不妥协,全部数据档案将被公开 。” 据技术媒体BleepingComputer核实,Rey已发布超2万份文件佐证入侵真实性。黑客透露攻击发生于2025年5月30日,在Telefónica IT人员察觉前已持续窃密12小时。据称窃取总量达385,311份文件(106.3GB),涵盖五类核心数据: 内部通信记录(服务工单与邮件) 采购订单及商业伙伴发票 系统操作日志 客户档案 员工信息 Telefónica官方至今未承认事件,但有员工指称这是利用过时信息的敲诈行为。值得关注的是,Rey隶属勒索组织HellCat,该组织2025年1月就曾通过Jira开发服务器入侵Telefónica窃取客户信息。不同于传统勒索模式,HellCat采用“不认账即全泄露”的胁迫策略,此次事件再次印证其战术特征。 Telefónica作为全球顶级电信运营商,拥有逾10万员工,2024年营收达405亿美元(约合人民币2920亿元),毛利近205亿美元(约合人民币1476亿元)。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗背景黑客组织瞄准中东多国政府
HackerNews 编译,转载请注明出处: 网络安全研究人员披露与伊朗存在关联的威胁组织“BladedFeline”正长期针对伊拉克政府及库尔德地区政府(KRG)实施网络间谍活动。 ESET研究证实,该组织自2017年首次入侵库尔德政府系统以来,持续升级其攻击工具库,展现出显著的技术演进。最新攻击活动中,攻击者部署了专为隐蔽驻留设计的恶意软件套件,其中包含通过受损微软Exchange邮箱账户收发指令的“Whisper”后门——该后门将操作命令隐藏于邮件附件,规避传统安全检测机制。同时发现的恶意IIS模块“PrimeCache”以前所未有的被动潜伏模式运行:监控所有传入HTTP请求,仅在检测到预设Cookie结构时激活攻击功能,其余时间完全隐匿于正常服务器进程。 攻击工具链还包括两款反向隧道工具Laret与Pinar,以及多阶段渗透工具集。 该套件使攻击者具备四项核心能力: ① 长期维持高价值目标系统访问权限 ② 通过加密通信躲避安全监测 ③ 利用合法Webmail账户远程执行指令 ④ 将恶意活动嵌入可信服务器进程实现深度隐匿 技术溯源显示,BladedFeline与伊朗国家级黑客组织OilRig存在强关联性:恶意软件功能设计与OilRig标志性后门RDAT高度相似,攻击基础设施存在重叠,战术目标均聚焦中东地缘政治情报收集。据此评估,BladedFeline极可能为OilRig组织的战术子单元。 该组织活动呈现持续进化态势: ① 时间跨度:最早攻击痕迹可追溯至2017年对库尔德外交系统的渗透 ② 目标扩展:从库尔德政府延伸至伊拉克中央机构及乌兹别克斯坦电信服务商 ③ 技术迭代:从基础后门发展为模块化、高隐蔽性攻击框架 ④ 最新动态:2024年初仍检测到新版恶意工具活跃 ESET警告称:“从简单后门到模块化潜伏工具的技术转型,印证该组织意图长期掌控政治敏感领域访问权限。我们预判BladedFeline将持续开发新型植入程序,以维持并扩大其网络间谍行动范围。”这进一步揭示伊朗背景攻击者正通过技术升级,在区域情报收集中构建更隐蔽的作战能力。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT 组织 TAG-140 发动新攻击:新型木马 DRAT V2 锁定印度军政铁路系统
HackerNews 编译,转载请注明出处: 一家与巴基斯坦无关的黑客组织被发现使用名为DRAT的远程访问木门程序的修改变种攻击印度政府机构。 Recorded Future旗下Insikt研究小组将此活动归因于追踪编号为TAG-140的威胁组织。该组织与SideCopy存在重合——后者被评估为透明部落(Transparent Tribe)的攻击子集群(该组织亦称为APT-C-56、APT36、Datebug、Earth Karkaddan、Mythic Leopard、Operation C-Major及ProjectM)。隶属于万事达卡的研究机构在上月发布的分析报告中指出:“TAG-140持续展现出恶意软件库与攻击手段的迭代升级与多样化能力。本次以克隆国防部新闻门户为诱饵的攻击行动,标志着其在恶意软件架构与C2功能方面均实现显著转变。” 新版DRAT被命名为DRAT V2,成为SideCopy武器库的最新成员。该组织还拥有Action RAT、AllaKore RAT、Ares RAT、CurlBack RAT、ReverseRAT、Spark RAT和Xeno RAT等工具,可同时针对Windows和Linux系统实施攻击。攻击活动展现出攻击者不断进化的战术:通过打造”可替换套件式”的多样化木马程序,在窃取敏感数据时干扰溯源、检测和监控工作。 该威胁组织的攻击范围已从政府、国防、海事和学术领域,扩展到铁路系统、石油天然气及外交部相关机构。据悉该组织自2019年起持续活跃。 Recorded Future记录的攻击链采用点击修复式攻击手法:克隆印度国防部新闻发布门户,传播新版.NET架构DRAT(现变异为Delphi编译版本)。假冒网站仅保留单一有效链接,点击后将秘密复制恶意命令至剪贴板,诱骗受害者通过命令终端执行。此举导致设备从外部服务器(trade4wealth[.]in)获取HTA文件,由mshta.exe加载名为BroaderAspect的加载器。该加载器负责下载诱饵PDF、通过注册表实现驻留、并从同一服务器获取并运行DRAT V2。 DRAT V2新增任意命令执行功能增强灵活性,其C2地址采用Base64编码混淆,并升级为支持ASCII/Unicode双模式的专属TCP协议(服务器仅响应ASCII,而原始DRAT需全程使用Unicode)。报告指出:“相较前代版本,DRAT V2减少了字符串混淆处理,多数命令头保留明文——可能更注重运行稳定性而非隐蔽性。由于缺乏高级反分析技术并采用基础驻留方式,该木马可通过静态和行为分析检测。” 其他已知功能包括:在被控主机执行侦察任务、上传额外载荷、实施数据窃取。研究人员表示:“这些功能使TAG-140能持久灵活控制系统,无需额外工具即可展开自动化或交互式攻击。DRAT V2更倾向于模块化补充而非彻底升级,这印证了TAG-140将持续轮换木马程序以隐藏特征、维持攻击灵活性的预判。” APT36攻击行动散布Ares木马与DISGOMOJI 2025年5月印巴冲突期间,巴基斯坦背景的国家级黑客组织与协同黑客行动异常活跃。APT36借机散布Ares木马,针对国防、政府、IT、医疗、教育和电信领域发动攻击。Seqrite实验室五月警告称:“Ares木马使攻击者获得系统完全控制权,可能导致监控活动、数据窃取及关键服务破坏。” 近期监测显示,APT36通过伪造国家信息中心采购订单的钓鱼邮件,向印度防务人员投递恶意PDF附件。诱导点击文档内嵌按钮后,设备将下载伪装成PDF图标的双重扩展名文件(*.pdf.exe)。该程序内置反调试和反虚拟机功能,可于内存加载具备文件枚举、键盘记录、剪贴板捕获、浏览器凭证窃取及C2通信能力的载荷。 CYFIRMA分析指出:“APT36对印度国防系统构成持续重大威胁。其钓鱼策略与凭证窃取技术印证了现代网络间谍手段的进化。”该组织还专门针对印度政府广泛使用的BOSS Linux系统,通过伪装成安全通告的钓鱼消息投放恶意ELF程序。研究机构强调:“Linux专属恶意软件的出现标志着APT36能力升级,政府与国防关键基础设施风险加剧。这种多阶段攻击可规避传统安防措施,使攻击者长期潜伏于敏感系统。” 360威胁情报中心另披露:攻击者通过钓鱼邮件散布含DISGOMOJI新变种的陷阱压缩包。该安全公司表示,这款基于Golang的ELF程序改用谷歌云服务进行C2通信,区别于此前依赖Discord的方案。“除浏览器插件窃取外,攻击者还将下载远程控制工具实施后续窃密。DISGOMOJI功能与前代载荷相似,但C2基础设施完成迁移。” Confucius组织投放WooperStealer与Anondoor 与此同时,网络间谍组织Confucius被指发起新攻击行动,散布信息窃取程序WooperStealer及新型模块化后门Anondoor。该组织据信自2013年起活跃,目标锁定南亚和东亚的政府军事单位,其攻击目标与印度密切相关。 据Seebug旗下404团队分析,攻击以Windows快捷方式文件(LNK)为起点,通过DLL劫持技术投放Anondoor后门。该后门具备完整攻击能力:可执行系统命令、屏幕截图、文件下载、Chrome密码提取及目录遍历。在收集系统信息后,恶意程序会从远程服务器获取WooperStealer。 研究报告指出:“该组织已从单一线程木马进化为模块化后门,技术迭代能力显著提升。其后门组件封装于C#动态库,通过反射机制规避沙箱检测。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客借服务商入侵宝马金融,1950 名用户信息遭窃
HackerNews 编译,转载请注明出处: BMW金融服务公司(BMW Financial Services)被卷入一起影响少量人群的第三方数据泄露事件,但具体细节仍不明确。 BMW金融服务公司因第三方公司AIS遭受入侵而间接受影响。总部位于得克萨斯州的金融科技公司AIS在事件发生时,正为BMW金融服务公司及其账户持有人提供监控处理服务及法律监控服务。 该第三方公司在其网络内发现可疑活动后,在取证专家的协助下启动了调查。调查显示,恶意行为者入侵了AIS的系统并窃取了少量数据。 从AIS(进而间接涉及BMW金融服务公司)窃取的数据内容尚不清晰,违规通知函中仅提及姓名这一数据要素,未提及其他信息。不过已知该事件影响人数有限,仅超过1,950人,其中仅有两名缅因州居民受影响。 黑客可能在AIS系统内潜伏了两天,因入侵发生于2025年2月16日,而发现时间为2月18日。该金融科技公司明确表示,此次泄露未波及BMW金融服务公司自身的系统和数据库。 AIS将为受影响个人提供为期12个月的Equifax信用监控及身份盗窃预防服务。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客利用伪造 Zoom 更新植入 macOS 恶意软件
HackerNews 编译,转载请注明出处: 朝鲜黑客正通过伪造Zoom软件更新,诱使Web3和加密货币相关组织的员工安装Nim编译的macOS恶意软件——SentinelOne报告。 观察到的攻击遵循了近期归因于平壤APT组织BlueNoroff的感染链:黑客冒充受害者的可信联系人,通过Telegram邀请受害者使用流行的Calendly日程安排平台安排会议。 受害者随后会收到一封包含Zoom会议链接的电子邮件,并被指示运行一个伪装成Zoom SDK更新的恶意脚本。脚本的执行会触发一个多阶段感染链,最终导致SentinelOne统称为NimDoor的恶意二进制文件的部署。 对攻击的分析揭示了该黑客组织使用的新技术,例如: – 使用Nim编程语言构建macOS二进制文件 – 滥用wss进行进程注入和远程通信 – 依赖特定的信号处理程序实现持久化 Nim是一种静态类型的编译型系统编程语言,融合了Python、Ada和Modula等语言的概念。 “Nim阶段包含一些独特功能,包括加密配置处理、围绕Nim原生运行时构建的异步执行,以及一种在macOS恶意软件中前所未见的基于信号的持久化机制,” SentinelOne在技术报告中指出。 AppleScript在整个感染链中被广泛使用,既用于初始访问,也用于入侵后的操作,如信标通信和系统后门植入。Bash脚本被部署用于Keychain、浏览器和Telegram数据的外泄。 根据SentinelOne的说法,攻击者使用了两个Mach-O二进制文件来触发两个独立的执行链: 其中一个用C++编写,会导致执行用于数据外泄的bash脚本;另一个从Nim源代码编译,用于设置持久化并投放两个Nim编译的二进制文件,分别是’GoogIe LLC’(使用拼写错误欺骗,用小写字母”l”替换大写字母”I”)和’CoreKitAgent’。 GoogIe LLC用于设置配置文件并执行CoreKitAgent,这是一个复杂的Nim二进制文件,”作为使用macOS kqueue机制的事件驱动应用程序运行”,SentinelOne表示。 这两个载荷共同建立了持久访问和恢复机制,依靠信号处理程序拦截来自SIGINT和SIGTERM的终止信号,并重新部署核心组件。 “Nim相当独特的在编译时执行函数的能力,使攻击者能够将复杂行为融入二进制文件中,且控制流不那么明显,导致编译后的二进制文件中开发者代码和Nim运行时代码甚至在函数级别都相互交织,” SentinelOne指出。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯大型国防承包商遭入侵,黑客声称海军机密文件外泄
HackerNews 编译,转载请注明出处: 据攻击者声称,俄罗斯军事技术公司NPO Mars的系统被窃取了数百GB敏感数据,其中可能包含国防相关信息。Cybernews研究团队调查的数据样本显示,部分文件更新至今年3月。 攻击者在知名数据泄露论坛发帖称,已从俄罗斯主要国防承包商NPO Mars获取250GB数据,其中包括俄海军使用的软件。 NPO Mars是“联邦科研生产中心”,为俄军提供自动化控制系统、舰艇作战信息与指挥系统、装甲运兵车、坦克等装备。2022年2月俄乌冲突爆发后,该公司遭美国、欧盟、加拿大、日本等多国制裁。 Cybernews团队分析攻击者提供的部分数据样本发现: 部分PDF扫描件来自2017-2018年; 多数技术手册为2024年更新; 部分文件显示2025年3月更新或创建。 但样本外数据的时效性尚不明确。 研究团队指出:“网络空间已成为关键战场,黑客行动主义者和国家支持的黑客会竭尽所能打击对手。此类泄露可能暴露敏感军事信息,而攻击可能始于针对政客、技术支持人员或普通员工的钓鱼行动。” 泄露的俄军数据详情: 数据样本包含大量PDF和技术手册,涉及NPO Mars为俄军开发的系统,部分文件名暗示为协议、证书等文件,其他文件使用军事技术术语命名。 攻击者制作宣传视频,声称获取俄海军多个系统权限,其中包括: SIGMA系统:据俄军事媒体TopWar报道,SIGMA-20385是负责“机动控制、反潜防御(ASD)与导弹武器管理、通信”的作战信息与指挥系统。 TRASSA系统:NPO Mars CEO Vladimir Maklaev 2016年向俄新社表示,SIGMA和TRASSA为俄海军巡逻舰、导弹舰、护卫舰、大型登陆舰和核动力导弹巡洋舰开发。 DIEZ系统:扫雷舰自动化控制系统。攻击者视频显示其试图修改俄海军军官接收的扫雷舰速度与坐标数据,并警告:“那艘不友好的潜艇可能不像系统显示的那样慢,甚至可能比你想象的更近。” 攻击者还声称访问了其他俄海军系统,但未提供证据。 NPO Mars成立于1961年(前身为莫斯科海洋研究所),现有员工超1100人。本文发布前已联系该公司置评,收到回复后将更新内容。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国称亲伊朗黑客威胁泄露特朗普相关邮件是“精心策划的抹黑行动”
HackerNews 编译,转载请注明出处: 美国政府警告称,在美国对伊朗核设施实施打击后,伊朗可能继续发动网络攻击。 据路透社报道,亲伊朗黑客威胁将公开据称从特朗普总统身边人手中窃取的电子邮件,美国联邦当局称此举是“精心策划的抹黑行动”。 美国网络安全和基础设施安全局(CISA)周一晚间表示,这些针对特朗普的邮件威胁“不过是数字宣传”,目的是损害特朗普及其他联邦官员的形象。 CISA发言人玛西·麦卡锡在社交媒体发文称:“敌对的外国势力威胁非法利用所谓被盗且未经核实的材料,企图转移注意力、抹黑和分裂美国。这些犯罪分子将被追查并绳之以法。” 路透社报道称,他们通过在线渠道联系了这些所谓的黑客。对方声称掌握大量邮件,包括特朗普幕僚长苏西·威尔斯、其他高级顾问以及色情演员斯托米·丹尼尔斯(特朗普因向其支付“封口费”而被定罪)的通信记录。 去年,联邦检察官指控三名伊朗人入侵特朗普总统竞选团队。黑客还针对拜登和哈里斯的民主党竞选团队发动攻击,并曾试图将所谓窃取的特朗普材料泄露给民主党人和媒体记者,但未成功。 就在CISA、FBI和国家安全局发布公开警告的同一天,出现了这一新的邮件泄露威胁。三家机构警告称,尽管伊朗与以色列达成脆弱停火,但支持德黑兰的黑客组织仍可能攻击美国利益。 当局警告,这些黑客可能试图破坏或瘫痪关键基础设施,如公用事业、交通和经济枢纽,还可能针对与以色列有关联的美国国防承包商或其他企业。 公告建议采取防御措施,包括定期更新软件和使用强密码管理系统。 在美国打击伊朗核设施后,支持德黑兰的黑客曾针对美国银行、国防承包商和能源公司发动攻击,但尚未造成大规模破坏。 消息来源: securityweek ; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客可窃听数百万耳机用户:索尼、Bose 等主流品牌现重大安全缺陷
HackerNews 编译,转载请注明出处: 黑客在蓝牙范围内可监视数百万耳机用户。研究人员在索尼、Bose、Marshall、Jabra、JBL、拜亚动力等知名品牌,以及使用Airoha Systems芯片的其他设备中,发现了重大安全漏洞。 德国网络安全公司ERNW披露,这些漏洞影响了数十款知名耳机型号,包括市场上最好的降噪耳机。研究人员警告称,在大多数情况下,攻击者无需身份验证或配对,仅需处于蓝牙信号范围内,即可完全接管耳机。黑客可利用这些漏洞实时监听用户、劫持设备间的信任关系,甚至冒充耳机向手机发送恶意指令(如拨打电话、访问通讯录),还能提取联系人信息并重写固件以植入恶意代码。研究人员表示:“我们已证明可轻易监听耳机麦克风当前录制的内容。”用户可能仅会注意到蓝牙连接短暂中断,因为耳机通常仅支持单一连接。 所有未修复的Airoha Systems芯片(SoC)设备均受影响。Airoha是蓝牙音频芯片的主要供应商,尤其在真无线立体声耳机领域。蓝牙芯片暴露了强大的自定义协议,允许通过读写RAM或闪存来操控设备,缺少身份验证使攻击者无需配对即可使用该协议。由于大多数设备尚未修复,研究人员未披露过多细节、概念验证代码或暴露协议的名称。 SoC被用于耳机、耳塞、适配器、音箱和无线麦克风等设备,但全面排查和识别所有受影响产品难度较大。部分受影响的设备包括: 索尼:WH-1000XM4/5/6、WH-CH520、WH-XB910N等 Marshall:ACTON III、MAJOR V等 Bose:QuietComfort消噪耳塞 拜亚动力:Amiron 300 EarisMax:Bluetooth Auracast Sender Jabra:Elite 8 Active JBL:Endurance Race 2、Live Buds 3 Jlab:Epic Air Sport ANC MoerLabs:EchoBeatz Teufel:Tatws2 “同款蓝牙SoC被用于数十或数百种不同产品,通常在不同品牌下销售。”部分厂商未披露所用芯片,增加了识别所有受影响设备的难度。 主要漏洞被标记为“自定义协议的关键能力”,编号为CVE-2025-20702。另外两个漏洞CVE-2025-20700和CVE-2025-20701,均涉及蓝牙协议中缺失的身份验证。研究人员后续会发布详细信息。 用户需等待厂商修复设备。目前耳机用户几乎无法防范攻击者的窃听或操控。ERNW研究人员表示:“终端用户需要更新耳机固件,但在此之前,必须有可用的补丁。”尽管Airoha已于6月初向厂商提供修复SDK,但不同设备制造商分发固件更新的速度未知,部分产品可能永远无法获得修复。研究人员警告:“目前我们尚未知晓任何已修复的固件发布。”即使存在补丁,也不是所有设备制造商都会推送更新,尤其是对于低成本或已停产的产品。 幸运的是,现实攻击门槛较高:攻击者必须非常接近用户,通常在10米内,因为蓝牙仅适用于短距离。攻击还需高技术能力以不被察觉。这类攻击最可能针对高价值个体,如记者、外交官、政治活动家、敏感行业从业者和其他VIP。这些用户建议在补丁发布前,解除耳机与手机的配对。 消息来源:cybernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
TA829 与 UNK_GreenSec 在持续的恶意软件攻击中共享战术手法与基础设施
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,RomCom RAT 背后的威胁行为体与近期传播名为 TransferLoader 的加载器的攻击团伙之间存在战术层面的高度相似性。企业安全公司 Proofpoint 将 TransferLoader 相关活动追踪至代号为 UNK_GreenSec 的团伙,而 RomCom RAT 的幕后黑手则被标记为 TA829(又称 CIGAR、Nebulous Mantis、Storm-0978 等)。 Proofpoint 在调查 TA829 时意外发现了 UNK_GreenSec,指出两者使用“异常相似的基础设施、投递手法、登录页面及邮件诱饵主题”。TA829 作为与俄罗斯有关联的混合型黑客组织,兼具间谍活动与牟利攻击能力,曾利用 Mozilla Firefox 和 Microsoft Windows 的零日漏洞传播 RomCom RAT。今年早些时候,PRODAFT 披露该组织通过防弹主机、离地攻击(LOTL)和加密 C2 通信规避检测。 TransferLoader 最初由 Zscaler ThreatLabz 在 2025 年 2 月针对某美国律所的 Morpheus 勒索软件攻击中记录。Proofpoint 发现,TA829 和 UNK_GreenSec 的钓鱼活动均依赖部署在入侵 MikroTik 路由器上的 REM Proxy 服务作为上游基础设施(入侵手段未知)。这些代理设备可能被出租用于流量中继,攻击者借此将流量转发至新注册的免费邮箱账户,再向目标发送钓鱼邮件。 邮件发件人地址格式高度相似(如 ximajazehox333@gmail.com 和 hannahsilva1978@ukr.net),表明攻击者可能使用自动化工具批量生成并投递钓鱼邮件。邮件正文或 PDF 附件中嵌入的链接通过 Rebrandly 多次跳转,最终指向伪造的 Google Drive 或 OneDrive 页面,同时过滤沙箱或低价值目标。 此时攻击链分化为两条路径: UNK_GreenSec 将受害者重定向至基础设施,最终投递 TransferLoader; TA829 则投放名为 SlipScreen 的恶意软件。 SlipScreen 作为第一阶段加载器,会检查 Windows 注册表(HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs)确认目标计算机至少有 55 个近期文档,随后解密并加载 shellcode 至内存,与远程服务器通信。后续感染链会部署 MeltingClaw(又名 DAMASCENED PEACOCK)或 RustyClaw 下载器,最终释放 ShadyHammock(用于启动 RomCom RAT 的更新版 SingleCamper/SnipBot)或 DustyHammock(具备系统侦察及从 IPFS 下载额外载荷的能力)。 TransferLoader 相关活动则伪装成招聘机会,诱导受害者点击“PDF 简历”链接,实际从 IPFS 下载 TransferLoader。其核心目标是隐蔽传播更多恶意软件,如 Metasploit 或 Morpheus 勒索软件(HellCat 勒索软件的变种)。与 TA829 不同,TransferLoader 的 JavaScript 组件会将用户重定向至同一服务器的不同 PHP 端点,以便进行服务器端过滤。UNK_GreenSec 还使用动态登录页面(通常与 OneDrive 伪造无关),最终将用户引导至存储于 IPFS 的最终载荷。 TA829 与 UNK_GreenSec 的战术重叠引发四种可能性: 两团伙从同一第三方供应商采购基础设施; TA829 自行获取基础设施并转供 UNK_GreenSec 使用; UNK_GreenSec 作为基础设施提供商,通常向 TA829 提供服务,但临时自用传播 TransferLoader; 两团伙实为同一组织,TransferLoader 是其新增武器库。 Proofpoint 指出:“当前威胁环境中,网络犯罪与间谍活动的界限持续模糊,犯罪集团与国家级攻击者的区分特征逐渐消失。活动特征、指标及行为模式的趋同使得归因和团伙划分愈发困难。尽管尚无确凿证据证明 TA829 与 UNK_GreenSec 的确切关系,但两者间存在高度关联的可能性极大。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文