俄罗斯试图封锁 WhatsApp 与 Telegram,实施通讯限制
HackerNews 编译,转载请注明出处: 俄罗斯政府正试图在该国境内屏蔽 WhatsApp,其对不受其管控的通讯平台的打击力度正不断加大。 WhatsApp 在 X 平台上宣布了针对自身的这一举措,称其是 “倒退之举”,“只会让俄罗斯民众的安全程度降低”。 WhatsApp 向其俄罗斯用户保证,将继续尽一切所能维持他们的通讯连接。 据俄罗斯媒体报道,该国互联网监管机构 Roskomnadzor 近期将 whatsapp.com 与web.whatsapp.com 域名从国家域名系统中剔除,官方给出的解释是打击犯罪与欺诈行为。 实际操作中,将这些域名从国内域名系统路由中剔除后,只有使用虚拟专用网络工具或外部解析器的用户才能访问 WhatsApp 服务。 然而,据报道,目前更严厉的措施已经落地,俄方正试图在俄罗斯境内全面屏蔽 WhatsApp。 这款即时通讯软件的母公司 Meta 自 2022 年起,在俄罗斯被认定为 “极端主义” 组织。 2025 年 8 月,WhatsApp 在俄罗斯首次遭遇限制措施,当时 Roskomnadzor 开始对其语音和视频通话进行限流。 2025 年 10 月,俄当局试图阻止新用户注册 WhatsApp。 据报道,俄罗斯总统新闻秘书 Dmitry Peskov 表示,只要 Meta 遵守俄罗斯当地法律,俄当局愿意允许 WhatsApp 在该国恢复运营。 在针对 WhatsApp 的屏蔽措施实施前不久,俄方已对 Telegram 采取了类似行动,据报道,本周早些时候 Telegram 在俄罗斯遭到大规模限流。 Telegram 创始人 Pavel Durov 对此情况回应称,俄罗斯正试图鼓励本国公民使用由克里姆林宫管控的 MAX 即时通讯应用。 MAX 是由 VK 开发的一款颇具争议的通讯平台,自 2025 年 9 月起,俄罗斯境内销售的所有电子设备均强制预装该应用。 尽管 MAX 被宣传为一款可保护国家通讯免受外国监控的安全应用,但多家独立测评机构对其加密漏洞、政府访问权限以及大规模数据收集的风险提出了担忧。 目前,俄罗斯用户或许仍可通过使用虚拟专用网络工具继续访问自己选择的通讯软件,但此类工具同样面临政府的打击风险。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Bloody Wolf 利用 NetSupport RAT 针对乌兹别克斯坦与俄罗斯发起钓鱼攻击
HackerNews 编译,转载请注明出处: 被称为 Bloody Wolf 的威胁行为者被确认参与了一场针对乌兹别克斯坦和俄罗斯的攻击行动,旨在使用名为 NetSupport RAT 的远程访问木马感染系统。 网络安全供应商 Kaspersky 以 Stan Ghouls 为代号追踪此次活动。据知,该威胁行为者至少自 2023 年以来一直活跃,针对俄罗斯、吉尔吉斯斯坦、哈萨克斯坦和乌兹别克斯坦的制造业、金融业和 IT 行业组织鱼叉式钓鱼攻击。 据估计,此次行动已导致乌兹别克斯坦约 50 名受害者受损,俄罗斯也有 10 台设备受到影响。在哈萨克斯坦、土耳其、塞尔维亚和白俄罗斯也发现了其他感染案例,但程度较轻。政府组织、物流公司、医疗机构和教育机构的设备上也记录到了感染企图。 Kaspersky 指出:“鉴于 Stan Ghouls 以金融机构为目标,我们认为其主要动机是经济利益。也就是说,他们大量使用远程访问木马也可能暗示其进行网络间谍活动。” 滥用 NetSupport(一款合法的远程管理工具)对该威胁行为者而言是一种转变,其先前在攻击中利用的是 STRRAT(又名 Strigoi Master)。2025年11月,Group-IB 记录了针对吉尔吉斯斯坦实体以分发该工具的钓鱼攻击。 攻击链相当直接,即使用携带恶意 PDF 附件的钓鱼邮件作为触发感染的跳板。PDF 文档中嵌有链接,点击后会下载一个执行多项任务的恶意加载器: · 显示虚假错误信息,让受害者误以为应用程序无法在其计算机上运行。 · 检查此前的远程访问木马安装尝试次数是否少于三次。 · 若次数达到或超过限制,加载器会抛出错误信息:“尝试次数已达上限。请尝试另一台计算机。” · 从多个外部域名之一下载 NetSupport 远程访问木马并启动它。 · 通过以下方式确保 NetSupport 远程访问木马的持久性:在启动文件夹中配置自启动脚本,在注册表的自启动项中添加 NetSupport 启动脚本 (“run.bat”),并创建一个计划任务来触发执行同一个批处理脚本。 Kaspersky 表示,还在与 Bloody Wolf 相关的基础设施上发现了暂存的 Mirai 僵尸网络载荷,这增加了该威胁行为者可能已扩展其恶意软件库以针对物联网设备的可能性。 该公司总结道:“此次行动已攻击超过 60 个目标,对于一个复杂的定向攻击活动而言,数量非常庞大。这表明这些行为者愿意为其行动投入大量资源。” 此次披露恰逢多起针对俄罗斯组织的网络攻击活动,其中包括 ExCobalt 发起的攻击。ExCobalt 利用已知的安全漏洞和从承包商处窃取的凭证来获取对目标网络的初始访问权限。Positive Technologies 将该对手描述为攻击俄罗斯实体的“最危险组织”之一。 这些攻击的特点是使用各种工具,并试图从受感染的主机窃取 Telegram 凭证和消息历史记录,以及通过向登录页面注入恶意代码来窃取 Outlook Web Access 凭证: · CobInt,该组织使用的已知后门。 · 勒索软件,如 Babuk 和 LockBit。 · PUMAKIT,一个用于提升权限、隐藏文件和目录、以及隐藏自身不被系统工具发现的内核级 Rootkit,其早期版本包括 Facefish(2021年2月)、Kitsune(2022年2月)和 Megatsune(2023年11月)。BI.ZONE 将 Kitsune 的使用与一个被称为 Sneaky Wolf(又名 Sneaking Leprechaun)的威胁集群联系起来。 · Octopus,一个基于 Rust 的工具包,用于在受感染的 Linux 系统中提升权限。 Positive Technologies 表示:“该组织改变了初始访问的策略,将关注重点从利用互联网上可访问的企业服务(例如 Microsoft Exchange)中的 1-day 漏洞,转移到通过承包商渗透主要目标的基础设施。” 俄罗斯的国家机构、科学企业和 IT 组织也成为了一个此前未知的、被称为 Punishing Owl 的威胁行为者的目标,该组织采取窃取数据并在暗网上泄露的手段。该组织疑似具有政治动机的黑客行动主义实体,自 2025 年 12 月以来一直活跃,其一个社交媒体账户由来自哈萨克斯坦的管理员操作。 攻击使用带有密码保护 ZIP 压缩包的钓鱼邮件,打开后内含一个伪装成 PDF 文档的 Windows 快捷方式(LNK)文件。打开 LNK 文件会导致执行 PowerShell 命令,从远程服务器下载一个名为 ZipWhisper 的窃密程序,以收集敏感数据并将其上传到同一服务器。 另一个将目标对准俄罗斯和白俄罗斯的威胁集群是 Vortex Werewolf。攻击的最终目标是部署 Tor 和 OpenSSH,以便于实现持久的远程访问。该活动此前于 2025 年 11 月由 Cyble 和 Seqrite Labs 曝光,后者称此活动为 Operation SkyCloak。 消息来源: thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新兴黑客组织 Punishing Owl 瞄准俄罗斯政府安全机构网络
HackerNews 编译,转载请注明出处: 一个此前未知、名为Punishing Owl的黑客组织近期浮出水面,正对俄罗斯政府安全机构发起技术复杂的网络攻击。 该组织于 2025 年 12 月 12 日首次公开活动,当日宣布已成功入侵俄罗斯某政府安全机构的网络。 攻击者将窃取的内部文件发布至数据泄露平台,并在 Mega.nz 存储仓库中备份相关文件,以此实现网络入侵事件曝光度最大化的目的。 该组织采用多种攻击手段,扩大此次行动的影响力。在取得受害者 DNS 配置的控制权后,Punishing Owl 创建了一个子域名并修改了 DNS 记录,将相关流量劫持至一台位于巴西的服务器。 该服务器不仅托管了窃取的文件,还附带了一份阐述其攻击动机的政治声明。 攻击者特意选择周五晚 6 点 37 分宣布入侵事件,该时间点经精心测算,可拖延受害者响应进度,同时让自身攻击行动获得最大曝光度。 在完成初步入侵后,该组织进一步对受害机构的合作伙伴与承包商发起了商业电子邮件欺诈(BEC)攻击。 据 Habr 分析师调查发现,Punishing Owl 利用位于巴西的服务器,并使用在受害者邮件域名下伪造的发件地址发送了钓鱼邮件。 这些钓鱼邮件谎称是对网络入侵事件的核实通知,并附带紧急要求,催促收件人查看附件文档。 尽管是新近出现的组织,但其攻击基础设施展现出相当的技术水准。Punishing Owl 配置了伪造的 TLS 证书,搭建了用于邮件收发的 IMAP 和 SMTP 服务,并部署了名为 ZipWhisper 的 PowerShell 窃密木马,用以从受感染系统中盗取浏览器凭证。 恶意邮件中包含带密码保护的 ZIP 压缩包,包内藏有伪装的 LNK 快捷方式文件,该文件会执行 PowerShell 命令,从 bloggoversikten [.] com 域名下的命令与控制服务器下载窃取器。 感染机制与凭证窃取过程 ZipWhisper 窃取器通过多阶段感染流程运作,核心目标是从受入侵主机中提取敏感浏览器数据。 当受害者打开伪装的 LNK 文件时,它会静默执行 PowerShell 命令,从攻击者架设的服务器下载窃密木马的有效载荷。 随后该恶意软件会收集存储浏览器凭证、Cookie 及保存密码的相关文件,将其打包为 ZIP 压缩包,压缩包命名遵循特定规则,包含受害者用户名及文件分块编号。 这些压缩包会先临时存储在系统 AppData/Local/Temp 目录下,再通过自定义端点结构上传至命令与控制服务器。 对窃取器代码的分析显示,代码注释表明其部分恶意脚本可能由 AI 工具生成,这意味着该组织或在借助现代开发技术,加速针对俄罗斯关键基础设施目标的攻击行动推进。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯大型面包厂遭网络攻击,食品供应配送受阻
HackerNews 编译,转载请注明出处: 据当地媒体报道,俄罗斯弗拉基米尔州一家大型面包生产企业遭遇网络攻击,导致食品配送工作受阻。 弗拉基米尔面包厂—— 该州最大面包生产企业之一 —— 在声明中表示,其内部数字系统于周日夜间遭攻击,办公电脑、服务器、电子文档管理工具及广泛应用的 1C 企业会计系统均陷入瘫痪。 尽管生产线未受波及,面包房仍在满负荷运转,但系统中断严重阻碍了订单处理与产品交付。当地居民、零售门店以及面向社会机构的食品供应商均反映,在履行现有合同方面遇到困难,该公司的烘焙产品在商店出现暂时性短缺。 大型连锁零售企业确认存在配送问题,但表示门店货架未出现面包大面积短缺情况。 为保障物资供应持续,该企业安排全体办公人员实行 24 小时轮班制,并暂时恢复订单与发货的人工处理模式。目前该厂尚未公布数字系统全面恢复的时间表,并就此次事件造成的不便向合作伙伴及消费者致歉。 目前,攻击者身份及事件的具体性质尚未明确。 这并非网络攻击首次波及俄罗斯食品行业。今年 6 月,俄罗斯动物源性产品数字认证系统遭网络攻击瘫痪,当地乳制品企业因此出现供应问题,企业被迫改用纸质兽医证明,进而引发物流延误。 去年 12 月,西伯利亚南部一家大型乳制品加工厂遭遇勒索软件攻击,系统被全面加密。当地媒体猜测,此次入侵可能与该工厂据称向乌克兰境内俄军提供支持有关,但官方尚未就攻击归属作出认定。 消息来源: therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯安防系统公司 Delta 遭网络攻击致服务中断
HackerNews 编译,转载请注明出处: 俄罗斯家庭、企业及车辆警报安防系统提供商Delta公司近日遭受网络攻击,导致运营瘫痪、服务大面积中断,引发客户投诉潮。该公司周一发布声明称,遭遇”大规模、协同且组织严密”的网络攻击,攻击源来自某未指明的”敌对国家”,部分服务出现临时中断,但尚无证据表明客户个人信息泄露。 Delta营销总监瓦列里·乌什科夫在视频声明中表示:”我们的系统架构未能抵御来自境外的高度协同攻击。”他同时指出,由于公司持续面临后续攻击威胁,数据备份恢复工作进展缓慢。技术团队正全力修复系统,预计将尽快全面恢复运营。 截至周二,Delta官网及电话线路仍处于离线状态,公司被迫通过社交媒体平台VKontakte与数万名客户保持沟通。此次事件对用户造成切实影响:俄语Telegram新闻频道Baza报道称,事件发生后用户立即投诉车辆警报系统无法关闭或完全锁死车辆;《生意人报》报道则指出,尽管Delta声称多数服务运行正常,用户仍反映出现远程车辆启动系统故障、车门意外锁闭、行驶中引擎熄火等广泛问题。 此外,用户还报告住宅和商业建筑的警报系统自动切换至紧急模式且无法解除。尽管Delta坚称客户数据未泄露,某个自称攻击方运营的匿名Telegram频道发布了据称包含被盗数据的文件压缩包。相关材料的真实性及攻击者身份均未获独立核实。 值得注意的是,同一日俄罗斯航空业也遭遇大规模IT系统中断,多家航空公司及机场的订票值机系统瘫痪。多家航司报告称,在多个航空IT系统检测到问题后,售票、值机、改签及退款服务均出现临时中断。俄罗斯官方表示此次中断由航空业通用系统运营商Sirena-Travel的内部技术故障引起,未归因为网络攻击。该公司此前曾多次遭黑客攻击,包括2023年其Leonardo航班预订系统被入侵事件。 消息来源: therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
波兰称击退针对电网的重大网络攻击并归咎于俄罗斯
HackerNews 编译,转载请注明出处: 波兰政府本周表示,通过挫败一起官员所称的多年来对其能源基础设施最严重的网络攻击,波兰勉强避免了一次大规模停电。 能源部长米沃什·莫蒂卡称,这次攻击发生在12月底,黑客针对全国大部分地区可再生能源设施(包括太阳能发电场和风力涡轮机)与电力配电运营商之间的通信发起攻击。 数字化事务部长克日什托夫·加尔科夫斯基周二表示,该事件“非常接近停电”,并带有协调破坏行动的迹象。 “这次攻击的规模、入侵途径以及幕后黑手都表明,这是一次试图切断波兰公民电力供应的蓄意行为,”加尔科夫斯基告诉当地媒体。“一切都指向俄罗斯的蓄意破坏。” 与此前专注于大型发电厂或输电网络的网络事件不同,这次最新的攻击同时针对多个较小的电力来源。 “我们以前从未见过这种类型的攻击,但我们应该预期它会再次发生,”莫蒂卡说。 他拒绝提供有关入侵的技术细节,未正式将其归因于特定的威胁行为者,也未概述事件后采取了哪些安全措施。 作为北约成员国和乌克兰的关键支持者,自2022年俄罗斯全面入侵乌克兰以来,波兰面临越来越多针对关键基础设施的网络攻击。 这次试图入侵的事件发生之际,莫斯科继续用无人机和导弹轰炸乌克兰的能源系统,引发了乌克兰当局所称的”前所未有”的能源危机,并在严寒的冬季导致数百万人失去电力、供暖和用水。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伪装慈善网站钓鱼!乌克兰国防军遭遇 PLUGGYAPE 网络攻击
HackerNews 编译,转载请注明出处: 乌克兰计算机应急响应小组指出,乌军近期遭到一系列新型网络攻击,攻击所使用的恶意软件为PLUGGYAPE。政府专家以中等置信度将该攻击归因于与俄罗斯有关联的组织Void Blizzard(又名Laundry Bear、UAC-0190),该组织自2024年开始活跃。 此次攻击的链路以社会工程学手段为开端。攻击者通过即时通讯软件联系目标对象,诱骗其访问一个伪装成慈善基金会的虚假网站。该网站诱导受害者下载所谓的“文件资料”,而这些文件实则为恶意可执行程序。 这些恶意文件通常会被封装在带密码保护的压缩包中,或通过聊天工具直接发送,还会使用.docx.pif这类具有迷惑性的扩展名,以此伪装成无害文件。 一旦受害者打开文件,其中基于Python编写、经 PyInstaller打包的程序便会运行,进而安装PLUGGYAPE后门程序,让攻击者得以远程控制受感染的设备。 乌克兰计算机应急响应小组的报告中提到:“在至少五轮攻击行动中,所使用的PIF文件均为经PyInstaller打包生成的可执行文件。其底层软件代码基于Python编程语言开发,被归类为PLUGGYAPE后门程序。需要注意的是,2025年10月期间,攻击者曾使用扩展名是.pdf.exe的文件,该文件会启动一个加载器,其作用是下载Python解释器,并从 Pastebin平台获取早期版本的PLUGGYAPE Python恶意脚本。” 该恶意软件的后续版本功能更为完善。升级版的 PLUGGYAPE变种采用消息队列遥测传输协议进行通信,还加入了反分析检测机制,例如能够识别虚拟机环境。在部分攻击案例中,命令与控制服务器的相关信息会被隐藏,并从 Pastebin、rentry.co 等公共平台获取,且这些信息往往会经过编码处理,以规避安全检测。 自2025年12月起,攻击者开始部署经过混淆处理的 PLUGGYAPE.V2变种,该变种同样采用MQTT协议通信,具备反分析检测能力,其命令与控制服务器的相关信息会以编码形式藏匿于公共网站中。 PLUGGYAPE是一款基于Python 开发的恶意工具,通过WebSockets或MQTT与控制服务器建立连接,并采用JSON 格式传输数据。它会收集受感染设备的系统标识信息,通过 SHA-256算法生成唯一的设备编号,执行从控制服务器接收的恶意代码,同时还会将自身添加到系统的开机启动注册表项中,以此实现持久化驻留。 该报告的结论指出:“乌克兰计算机应急响应小组强调,网络威胁态势正处于持续演变之中。在网络攻击的初始阶段,攻击者愈发倾向于使用合法账户、乌克兰境内移动运营商的电话号码与目标对象建立联系,交流过程中会使用乌克兰语,并辅以音视频沟通手段,此外,攻击者还会展示出其对目标个人、相关机构及其运作模式的详尽了解。在移动设备和个人电脑上广泛使用的即时通讯工具,实际上已成为网络攻击工具最主要的传播渠道。” 今年5月,荷兰情报与安全总局及荷兰国防情报与安全局将一个先前未被发现的、代号为Laundry Bear(又名Void Blizzard)的俄罗斯关联组织与2024年的一起警方数据泄露事件联系起来。 2024年10月,荷兰司法部长向议员表示,荷兰警方将2024年9月的一起数据泄露事件归咎于国家行为体,该事件泄露了警员的联系方式。警方已向数据保护局报告了这起安全漏洞。威胁行为者侵入了一个警方系统,获取了多名警员的工作相关联系方式。攻击者能够访问警员的姓名、电子邮件、电话号码和一些私人信息。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯 APT28 黑客组织针对能源与政策机构发起凭证窃取行动
HackerNews 编译,转载请注明出处: 俄罗斯国家支持的黑客组织近日被指参与了一系列新的凭证窃取攻击,目标包括土耳其一家能源与核研究机构的相关人员,以及一家欧洲智库、北马其顿和乌兹别克斯坦相关组织的员工。 Recorded Future旗下的Insikt Group表示:”攻击中使用了土耳其语及针对特定地区的诱饵材料,这表明BlueDelta(即APT28)通过定制内容来提升其对特定专业和地理目标群体的可信度。这些目标选择反映出该组织持续对能源研究、国防合作以及与俄罗斯情报重点相关的政府通信网络保持兴趣。” 网络安全公司将攻击描述为:在2025年2月和9月,针对一小部分特定受害者发起攻击。该行动利用仿冒Microsoft Outlook Web Access(OWA)、Google和Sophos VPN门户等流行服务的虚假登录页面。该攻击的特别之处在于:受害者在虚假登录页输入凭证后,会被重定向至合法网站,从而避免引起任何警觉。攻击活动还被发现大量使用Webhook[.]site、InfinityFree、Byet Internet Services和ngrok等服务来托管钓鱼页面、窃取数据并实现重定向。 为增加可信度,攻击者据称使用了合法的PDF诱饵文件,包括一份海湾研究中心发布的与2025年6月伊朗-以色列战争相关的出版物,以及一份由气候变化智库ECCO于2025年7月发布的呼吁达成新地中海协议的简报。 攻击链始于包含短链接的钓鱼邮件。点击后,受害者会被重定向至托管在webhook[.]site上的另一个链接,该链接会短暂显示诱饵文档约两秒,然后重定向至第二个托管着仿冒Microsoft OWA登录页面的webhook[.]site链接。该页面包含一个隐藏的HTML表单元素,用于存储webhook[.]site URL,并利用JavaScript发送”页面已打开”信号、将提交的凭证传输到webhook端点,最终重定向回托管在真实网站上的PDF文档。 此外,还观察到APT28发起的另外三起攻击活动: 2025年6月活动:部署模仿Sophos VPN密码重置页面的凭证窃取页面,利用InfinityFree提供的基础设施窃取表单中输入的用户凭证,并将受害者重定向至一家未具名的欧盟智库的合法Sophos VPN门户。 2025年9月活动:使用托管在InfinityFree域名上的凭证窃取页面,虚假警告用户密码已过期,诱骗其输入凭证,并重定向至与北马其顿共和国某军事组织和乌兹别克斯坦某IT集成商相关的合法登录页面。 2025年4月活动:使用托管在Byet Internet Services上的虚假Google密码重置页面收集受害者凭证,并将其窃取至一个ngrok URL。 报告总结道:”BlueDelta持续滥用合法的互联网服务基础设施,表明该组织仍然依赖一次性服务来托管和传输凭证数据。这些攻击活动凸显了GRU(俄罗斯联邦武装部队总参谋部情报总局)将持续的凭证窃取作为一种低成本、高收益的信息收集方法,以支持俄罗斯的情报目标。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯关联黑客滥用 Viber 攻击乌克兰军方和政府机构
HackerNews 编译,转载请注明出处: 据观察,与俄罗斯相关的威胁行为者UAC-0184一直在利用Viber即时通讯平台投递恶意ZIP压缩包,以此针对乌克兰军方和政府实体。 “该组织在2025年持续对乌克兰军方和政府部门进行高强度情报搜集活动”。 该黑客组织也被追踪为Hive0156,主要以在网络钓鱼邮件中利用战争主题诱饵,在针对乌克兰实体的攻击中投递Hijack Loader而闻名。该恶意软件加载器随后会成为感染Remcos远程访问木马的途径。 该威胁行为者最早由乌克兰计算机应急响应小组于2024年1月初记录。随后的攻击活动被发现利用Signal和Telegram等即时通讯应用作为恶意软件的传播载体。中国安全厂商的最新发现表明,这一战术得到了进一步演化。 攻击链包括将Viber用作初始入侵向量,分发包含多个Windows快捷方式文件的恶意ZIP压缩包。这些LNK文件伪装成Microsoft Word和Excel官方文档,以诱骗接收者打开它们。 这些LNK文件旨在向受害者展示一个诱饵文档以降低其怀疑,同时在后台通过PowerShell脚本从远程服务器获取第二个ZIP压缩包,从而静默执行Hijack Loader。 攻击通过一个多阶段过程在内存中重构并部署Hijack Loader,该过程采用了DLL侧加载和模块堆叠等技术来规避安全工具的检测。随后,该加载器通过计算相应程序的CRC32哈希值,扫描环境中安装的安全软件,例如卡巴斯基、Avast、BitDefender、AVG、Emsisoft、Webroot和微软的相关产品。 除了通过计划任务建立持久性外,该加载器还在通过将其注入”chime.exe”进程来隐蔽执行Remcos RAT之前,采取措施破坏静态签名检测。这款远程管理工具使攻击者能够管理终端、执行负载、监控活动并窃取数据。 “尽管作为合法的系统管理软件进行营销,但其强大的侵入能力使其经常被各种恶意攻击者用于网络间谍和数据窃取活动”,”通过Remcos提供的图形用户界面控制面板,攻击者可以对受害者的主机进行批量自动化管理或精确的手动交互操作。” 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客窃取 Bolttech 高度敏感数据并索要赎金
HackerNews 编译,转载请注明出处: Everest勒索软件组织声称已从全球保险基础设施平台Bolttech处截获了约186GB的数据。该威胁行为者正要求该公司支付赎金。 根据Everest在暗网泄露网站上发布的信息,其窃取的数据高度敏感。 该团伙声称:”我们掌握着高度敏感的数据,包括员工和代理账户(电子邮件、姓名、角色、标识符)、客户信息、联系详情、保单数据、抵押贷款相关记录、电话号码、电子邮件地址、被保险财产地址、财务参数以及内部运营标识符。” 为了支持其说法,该团伙发布了照片样本。网站上还有一个倒计时器和解释说明,声称如果本周晚些时候未收到Bolttech的回复,数据将被公开。 Cybernews研究团队在调查数据样本后表示,Bolttech数据被滥用的风险是严重的。 我们的研究人员解释说:”客户、员工的个人身份信息、保单标识符可能导致相关人员遭受网络钓鱼、身份信息被用于画像分析。保单ID也可能被用于向客户支持部门提交欺诈性索赔。” 目前还难以确定数据库中是否包含完整的地址信息。但研究团队补充道,如果包含,则人肉搜索的风险会更大。 Bolttech平台于2020年推出,连接保险公司、经纪商和技术平台,以实现保险单的数字化分销。其保险交易所处理的年总保费超过50亿美元,连接着超过150家保险公司。 今年夏天早些时候,总部位于新加坡的Bolttech完成了1.47亿美元的C轮融资,估值达21亿美元。该公司年收入约15亿美元。 Everest被认为是与俄罗斯有关的勒索软件团伙,于2021年首次被识别。它在2022年10月攻击美国电信巨头AT&T后成为头条新闻。当时,Everest声称能够访问AT&T的整个企业网络。 根据Cybernews的暗网监控工具Ransomlooker的数据,在过去的12个月中,Everest已经侵害了超过100家组织,使其成为当前最臭名昭著的网络犯罪集团之一。 Everest是当前运作中最具攻击性的勒索软件组织之一。它最近攻击了巴西石油巨头巴西国家石油公司和全球运动服装及鞋类品牌Under Armour。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文