Termite 勒索软件入侵事件与 ClickFix CastleRAT 攻击存在关联
HackerNews 编译,转载请注明出处: 以 Velvet Tempest 为代号追踪的勒索软件威胁组织,正利用 ClickFix 技术与合法的 Windows 工具部署 DonutLoader 恶意软件与 CastleRAT 后门。 网络诱骗威胁情报公司 MalBeacon 的研究人员在一个模拟的组织环境中,对黑客的行为进行了为期 12 天的观测。 Velvet Tempest,同时也以 DEV‑0504 为代号进行追踪,是一个至少在五年内以附属机构身份参与勒索软件攻击的威胁组织。 该组织与部署多款破坏力极强的勒索软件家族相关联:Ryuk(2018‑2020)、REvil(2019‑2022)、Conti(2019‑2022)、BlackMatter、BlackCat/ALPHV(2021‑2024)、LockBit 以及 RansomHub。 Velvet Tempest 勒索软件部署时间线(来源:MalBeacon) 此次攻击由 MalBeacon 在 2 月 3 日至 16 日期间于一个美国非营利组织的复刻环境中监测到,该环境拥有超过 3000 个终端与 2500 多名用户。 在获取访问权限后,Velvet Tempest 操作者执行了手动操作,包括对 Active Directory 进行侦察、主机发现、环境信息收集,同时使用 PowerShell 脚本窃取存储在 Chrome 中的凭据。 该脚本托管在一个 IP 地址上,研究人员将该 IP 与 Termite 勒索软件入侵所用的工具部署服务器相关联。 据研究人员介绍,Velvet Tempest 通过恶意广告活动获取初始访问权限,该活动引导至一个结合 ClickFix 与验证码的页面,指示受害者将一段经过混淆的命令粘贴到 Windows 运行对话框中。 Velvet Tempest 使用的 ClickFix 诱饵(来源:MalBeacon) 粘贴的命令触发了嵌套的 cmd.exe 调用链,并利用 finger.exe 获取首批恶意软件加载器。其中一个载荷是一个伪装成 PDF 文件的压缩包。 在后续阶段中,Velvet Tempest 使用 PowerShell 下载并执行命令,以获取更多载荷、通过 csc.exe 在临时目录编译 .NET 组件,并在 C:\ProgramData 中部署基于 Python 的组件以实现持久化。 此次行动最终部署了 DonutLoader,并加载了 CastleRAT 后门。CastleRAT 是一款远程控制木马,与以分发多种 RAT 与信息窃取工具(如 LummaStealer)闻名的 CastleLoader 加载器相关联。 Termite 勒索软件此前已宣称对多家知名受害者发起攻击,包括 SaaS 提供商 Blue Yonder 与澳大利亚大型试管婴儿机构 Genea。 尽管 Velvet Tempest 通常实施双重勒索攻击 —— 即在窃取企业数据后对受害者系统进行加密,但 MalBeacon 的报告指出,在本次观测到的入侵事件中,该威胁组织并未部署 Termite 勒索软件。 多个勒索软件组织已在攻击中采用 ClickFix 技术。Sekoia 曾在 2025 年 4 月报告称,Interlock 勒索软件团伙使用该社会工程方法攻破企业网络。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯 APT 组织利用 BadPaw 与 MeowMeow 恶意软件针对乌克兰发动攻击
HackerNews 编译,转载请注明出处: 研究人员披露一起与俄罗斯关联的钓鱼攻击活动,使用两款全新恶意软件家族 BadPaw 和 MeowMeow 针对乌克兰组织。攻击链以携带 ZIP 压缩包链接的钓鱼邮件开始。打开后,一个 HTA 文件会显示一份乌克兰语的边境过境申请诱饵文档,同时在后台秘密启动感染链。 ClearSky 的报告写道:“攻击链始于一封包含 ZIP 压缩包链接的钓鱼邮件。解压后,初始 HTA 文件会显示一份用乌克兰语撰写的关于边境过境申请的诱饵文档,以欺骗受害者。与此同时,感染程序会下载基于.NET 的加载器 BadPaw。在建立 C2 通信后,该加载器会投放功能复杂的后门 MeowMeow。” 研究人员发现,这两款恶意软件均使用.NET Reactor 加壳工具增加分析与逆向难度,表明攻击者意图规避检测并实现长期驻留。 报告继续写道:“BadPaw 采用的另一层防护是使用.NET Reactor,这是一款用于.NET 程序集的商用保护与混淆工具。该加壳工具对底层代码进行混淆,阻碍静态分析与逆向工程。” 该恶意软件还包含多重防御机制。其组件仅在使用特定参数启动时才会激活,否则显示正常界面并执行无害代码。 MeowMeow 后门增加环境检测,扫描系统是否为虚拟机,以及是否存在 Wireshark、ProcMon、Fiddler 等分析工具。若检测到沙箱或研究环境,会立即停止运行以避免被分析。 ClearSky 研究人员高置信度将此次活动归为与俄罗斯相关的网络间谍组织,较低置信度归为 APT28。评估依据三点:针对乌克兰机构、代码中存在俄语痕迹、战术与俄罗斯过往网络行动一致(包括多阶段感染链、.NET 加载器)。 与此同时,攻击链会投放名为 BadPaw 的.NET 加载器,该加载器与远程服务器建立通信,获取并投放高级后门 MeowMeow。 该活动中置信度归为俄罗斯国家级威胁组织 APT28,依据是目标范围、诱饵的地缘政治属性,以及与俄罗斯过往网络行动的技术重合点。 ClearSky 的研究详细描述了多阶段感染链,该感染链始于通过乌克兰服务商 ukr [.] net 发送的钓鱼邮件,该服务商曾在俄罗斯的攻击活动中被滥用。邮件包含一个链接,首先加载追踪像素,受害者点击时通知攻击者,随后跳转到短链接,下载 ZIP 压缩包。 压缩包内是伪装成 HTML 文档的 HTA 文件。执行时会打开关于乌克兰边境过境申请的诱饵文档,同时静默启动恶意流程。该 HTA 通过检查系统安装日期进行反分析,若为新近安装系统则终止运行,这是常见的沙箱规避手段。 报告继续写道:“释放的诱饵文档属于社会工程手段,显示为乌克兰边境过境政府申请的回执确认。该诱饵用于维持合法外观,而 HTA 文件在后台执行后续阶段。” “为规避检测并识别潜在沙箱环境,HTA 文件通过检查以下注册表项进行环境判断:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate 通过查询该值,恶意软件计算操作系统 “年龄”。若系统安装时间距运行不足 10 天,恶意软件直接退出。这是一种常见反分析技术,用于避免在新建虚拟机或自动化分析沙箱中运行。” 若条件满足,会查找原始压缩包,释放额外组件,并通过计划任务实现持久化。随后 VBS 脚本通过隐写术从图片中提取隐藏的载荷数据,释放出 PE 文件,研究人员确认为 BadPaw 加载器,该加载器最终投放 MeowMeow 后门并建立 C2 通信。 研究人员在恶意软件代码中发现俄语字符串,其中包括表示达到运行状态所需时间的内容。这些痕迹表明来源为俄罗斯,可能是操作安全(OPSEC)失误,或未针对乌克兰目标移除开发残留内容。 报告总结道:“这些俄语字符串的存在表明两种可能:威胁组织犯了操作安全错误,未针对乌克兰目标环境做代码本地化;或是在恶意软件制作阶段无意中留下了俄语开发痕迹。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新泽西州一县称恶意软件攻击导致电话线路与 IT 系统瘫痪
HackerNews 编译,转载请注明出处: 美国新泽西州最大的县之一正遭受网络攻击,全县政府部门电话线路与 IT 系统均受影响中断。 位于新泽西州北部、人口近 60 万的帕塞伊克县(Passaic County)于周三晚间发布公告,告知居民该县遭遇恶意软件攻击,IT 系统与电话线路受影响。 该县表示:“我们正与联邦及州政府官员合作,调查并控制此次事件。” 该县周三上午首次通报电话线路中断,下午确认故障由网络攻击导致。 在 2023 至 2025 年针对大型都会区的多起勒索软件攻击后,网络犯罪团伙现已将目标转向中小型地方政府。2026 年至今,已有数十个县市成为攻击目标,包括佛罗里达州、康涅狄格州和西弗吉尼亚州的多个城市。 除地方政府外,近几周多家医院也成为黑客攻击目标。密西西比州一家大型医院遭勒索软件攻击后,经过数周恢复,终于在周一恢复正常运营;此前该院系统长期中断、停诊并取消大量预约。 帕塞伊克县官员表示:“新泽西州其他多个地方政府也遭遇过类似事件”,这很可能指此前曾遭勒索软件攻击的萨默塞特县、卡姆登县、伯根县、蒙特克莱尔镇和霍博肯市。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Dust Specter 利用全新恶意软件针对伊拉克官员发动攻击
HackerNews 编译,转载请注明出处: 一个疑似与伊朗相关的威胁组织,通过冒充伊拉克外交部,针对伊拉克政府官员发动攻击并投放多款全新恶意软件。 Zscaler ThreatLabz 于 2026 年 1 月监测到该活动,并将其命名为 Dust Specter 进行追踪。攻击通过两条不同的感染链展开,最终投放 SPLITDROP、TWINTASK、TWINTALK 和 GHOSTFORM 恶意软件。 安全研究员 Sudeep Singh 表示:“Dust Specter 使用随机生成的 URI 路径与 C2 服务器通信,并在路径后附加校验值,确保请求来自真实受感染系统。C2 服务器还使用了地理围栏与 User‑Agent 校验。” 此次攻击的一个显著特点是:攻击者攻陷伊拉克政府相关基础设施,用于投放恶意载荷,同时还使用规避技术延迟执行,以躲避检测。 第一条攻击链以加密 RAR 压缩包开始,其中包含名为 SPLITDROP 的 .NET 加载器,它负责加载工作模块 TWINTASK 与 C2 协调模块 TWINTALK。 TWINTASK 是恶意 DLL(libvlc.dll),通过合法 vlc.exe 进行 DLL 侧加载。它每 15 秒轮询 C:\ProgramData\PolGuid\in.txt 获取新指令,并通过 PowerShell 执行,还包含通过修改注册表实现持久化的指令。脚本输出与错误信息记录在 out.txt 中。 TWINTASK 首次运行时会执行压缩包内合法程序 WingetUI.exe,使其侧加载 TWINTALK 的 DLL(hostfxr.dll)。其主要功能是与 C2 通信获取指令、与 TWINTASK 协同,并回传执行结果。支持将 C2 指令写入 in.txt,并支持文件上传与下载。 Singh 表示:“C2 协调模块与工作模块并行运行,通过文件轮询机制执行指令。TWINTALK 运行后进入心跳循环,随机延迟后再轮询 C2 获取指令。” 第二条攻击链是第一条的升级版,将 TWINTASK 与 TWINTALK 全部功能整合为单一程序 GHOSTFORM。它使用内存中直接执行 PowerShell 的方式运行来自 C2 的指令,从而避免在磁盘上留下痕迹。 这并非两条攻击链的唯一区别。部分 GHOSTFORM 样本内置硬编码 Google 表单地址,运行后会自动用默认浏览器打开。表单为阿拉伯语内容,伪装成伊拉克外交部官方调查问卷。 Zscaler 对 TWINTALK 与 GHOSTFORM 源码分析发现,其中存在占位符、表情符号与 Unicode 文本,表明攻击者可能使用生成式 AI辅助开发恶意软件。 此外,与 TWINTALK 关联的 C2 域名 meetingapp[.]site,已被 Dust Specter 在 2025 年 7 月攻击中用于搭建伪造的 Webex 会议邀请页面,诱导用户复制粘贴并运行 PowerShell 脚本 “加入会议”。该手法与 ClickFix 式社会工程攻击高度一致。 该 PowerShell 脚本会创建目录,从同一域名下载载荷并保存为可执行文件,同时创建计划任务每两小时运行该恶意程序。 Dust Specter 与伊朗关联的依据是:伊朗黑客组织长期使用轻量级自定义 .NET 后门。攻陷伊拉克政府基础设施的手法,也与 OilRig(APT34)等伊朗系组织过往攻击一致。 Zscaler 表示:“本次活动中高置信度归属 Dust Specter,通过高度仿真的社会工程诱饵冒充伊拉克外交部攻击政府官员。该活动也反映出主流趋势:ClickFix 式攻击手法与生成式 AI 在恶意软件开发中的广泛使用。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
木马化游戏工具攻击活动向用户投递 RAT 并远程窃取数据
HackerNews 编译,转载请注明出处: 网络犯罪分子找到了绕过用户防御的新方法 —— 将恶意软件隐藏在看似正常的游戏工具中。微软安全团队发现一项活跃攻击活动,攻击者向毫无防备的用户分发热门游戏工具的木马化版本。 这些伪造工具一旦运行,会静默部署远程访问木马(RAT),使攻击者获得对受感染主机的完全无限制控制权。 该攻击活动标志着威胁行为者的攻击方式发生明显转变,他们利用日常软件攻击范围更广、警惕性更低的受害者群体。 恶意软件通过浏览器和聊天平台传播,用户极易在不知情的情况下下载并运行受感染文件。 该活动中使用的两个主要文件名为 Xeno.exe 和 RobloxPlayerBeta.exe,选择这些名称是因为它们对游戏玩家而言看起来熟悉且完全可信。 通过针对游戏社区,攻击者赌定年轻用户或休闲用户对运行从聊天群或非正规第三方网站下载的可执行文件警惕性较低。 该手段有效降低受害者警惕性,并显著提升攻击者的整体成功率。 微软威胁情报分析师识别出该恶意软件并追踪其完整攻击链,揭示出一个经过精心策划的多阶段感染流程。 研究人员指出,最终载荷是一种多功能威胁,可同时充当加载器、执行器、下载器和 RAT。 这种组合能力使其远胜于单纯的数据窃取工具,攻击者可随时利用其安装更多恶意软件、执行远程命令并窃取敏感信息。 该攻击活动的影响十分严重,不可低估。 一旦 RAT 成功安装,攻击者通过 IP 地址为 79.110.49 [.] 15 的命令与控制(C2)服务器连接受害者主机。从此时起,受攻陷系统完全处于攻击者控制之下。 主机上的个人文件、登录凭据以及所有存储或输入的数据均可被静默窃取,用户毫无察觉。 对于员工可能使用个人设备办公的机构而言,该威胁会造成严重且深远的后果。 感染机制与持久化手段 该攻击活动的巧妙之处在于恶意软件的自安装方式及规避安全工具检测的手段。 受害者运行木马化游戏工具后,恶意下载器会在主机上静默部署便携式 Java 运行环境,随后执行名为 jd-gui.jar 的恶意 Java 归档文件。 使用便携式 Java 运行环境意味着攻击者无需受害者设备预先安装 Java,恶意软件自带所需全部组件。 为避免被检测,下载器采取多项谨慎措施。它利用 PowerShell 及系统自带工具(LOLBins)—— 特别是合法 Windows 工具 cmstp.exe—— 以融入正常系统活动的方式执行代码。 下载器完成任务后会自删除,以清除在系统中的所有痕迹。攻击者还直接在 Microsoft Defender 中为 RAT 组件添加排除项,实质上让安全工具完全忽略恶意文件。 为确保恶意软件在系统重启后依然运行,攻击者创建了计划任务和名为 world.vbs 的启动脚本。 这些持久化机制确保 RAT 在每次系统启动时运行,为攻击者在受感染系统中提供稳定持久的立足点。 机构与个人用户应采取以下措施防御该威胁: ・拦截或监控指向已知恶意域名与 IP 地址的外连流量,并对从非企业来源下载 java [.] zip 或 jd-gui.jar 设置告警。 ・利用 EDR 遥测数据在终端中检索相关进程与组件。 ・审计 Microsoft Defender 排除项与计划任务,排查可疑或随机命名条目,并删除恶意任务与启动脚本。 ・发现受影响终端后立即隔离,收集 EDR 遥测数据,并重置受攻陷主机上所有活跃用户的凭据。 入侵指标(IOC) 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客组织 ScarCruft 利用 Zoho WorkDrive 与 USB 恶意软件攻陷物理隔离网络
HackerNews 编译,转载请注明出处: 朝鲜威胁组织 ScarCruft 被发现使用一系列新型工具,其中包括一款利用 Zoho WorkDrive 进行命令与控制(C2)通信以下载更多载荷的后门,以及一款利用可移动介质转发命令、攻陷物理隔离网络的植入程序。 Zscaler ThreatLabz 将该攻击活动命名为 Ruby Jumper,其中部署了 RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK、FOOTWINE、BLUELIGHT 等多款恶意软件,用于对受害系统实施监控。该网络安全公司于 2025 年 12 月发现此次活动。 安全研究员 Seongsu Park 表示:“在 Ruby Jumper 攻击活动中,受害者打开恶意 LNK 文件后,该文件会执行 PowerShell 命令,并扫描当前目录,根据文件大小定位自身。” “随后,由 LNK 文件启动的 PowerShell 脚本从该 LNK 文件内的固定偏移量中提取多个内嵌载荷,包括诱饵文档、可执行载荷、额外 PowerShell 脚本和批处理文件。” 该活动使用的诱饵文档之一展示了一篇从朝鲜报纸翻译成阿拉伯语的关于巴以冲突的文章。 其余三个载荷均用于逐步将攻击推进至下一阶段:批处理脚本启动 PowerShell,PowerShell 负责解密并加载包含载荷的 shellcode。名为 RESTLEAF 的 Windows 可执行载荷在内存中运行,并使用 Zoho WorkDrive 作为 C2,这是该威胁组织首次在攻击活动中滥用该云存储服务。 RESTLEAF 通过有效访问令牌成功在 Zoho WorkDrive 基础架构中完成认证后,会下载 shellcode 并通过进程注入执行,最终部署 SNAKEDROPPER。SNAKEDROPPER 安装 Ruby 运行环境,通过计划任务实现持久化,并释放 THUMBSBD 和 VIRUSTASK。 THUMBSBD 伪装为 Ruby 文件,利用可移动介质在联网系统与物理隔离系统之间转发命令、传输数据。该恶意软件可收集系统信息、从远程服务器下载二级载荷、外传文件并执行任意命令。若检测到可移动介质,恶意软件会创建隐藏文件夹,用于存放攻击者下发的命令或存储执行结果。 THUMBSBD 投放的载荷之一是 FOOTWINE,这是一个内置 shellcode 加载器的加密载荷,具备键盘记录、音视频采集能力,用于实施监控。该恶意软件通过 TCP 使用自定义二进制协议与 C2 服务器通信。 该恶意软件支持的完整命令如下: · sm:交互式命令 Shell · fm:文件与目录操作 · gm:插件与配置管理 · rm:修改 Windows 注册表 · pm:枚举运行中的进程 · dm:截屏与键盘记录 · cm:音视频监控 · s_d:从 C2 服务器接收批处理脚本内容,保存至 % TEMP%\SSMMHH_DDMMYYYY.bat 并执行 · pxm:建立代理连接并双向转发流量 · [filepath]:加载指定 DLL THUMBSBD 还用于分发 BLUELIGHT,这是一款至少从 2021 年起就被归属于 ScarCruft 的后门。该恶意软件利用 Google Drive、Microsoft OneDrive、pCloud、BackBlaze 等合法云服务作为 C2,执行任意命令、枚举文件系统、下载额外载荷、上传文件并自删除。 VIRUSTASK 同样以 Ruby 文件形式释放,功能与 THUMBSBD 类似,作为可移动介质传播组件,将恶意软件扩散至未受感染的物理隔离系统。 Park 解释道:“与负责命令执行和数据外传的 THUMBSBD 不同,VIRUSTASK 专注于利用可移动介质实现对物理隔离系统的初始访问。” Park 表示:“Ruby Jumper 攻击活动采用多级感染链,以恶意 LNK 文件为起点,利用 Zoho WorkDrive、Google Drive、Microsoft OneDrive 等合法云服务部署新型独立 Ruby 执行环境。” “最关键的是,THUMBSBD 和 VIRUSTASK 利用可移动介质绕过网络隔离,感染物理隔离系统。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Aeternum C2 僵尸网络在 Polygon 区块链上存储加密命令以逃避打击
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款名为 Aeternum C2 的新型僵尸网络加载器细节,该恶意软件采用基于区块链的命令与控制(C2)架构,使其难以被取缔。 Qrator Labs 在提交给 The Hacker News 的报告中表示:“Aeternum 不依赖传统服务器或域名实现命令与控制,而是将指令存储在公共的 Polygon 区块链上。” “该网络被包括全球最大预测市场 Polymarket 在内的去中心化应用广泛使用。这种方式使 Aeternum 的 C2 架构具备事实上的永久性,且能够抵御传统取缔手段。” 这并非首次发现僵尸网络依赖区块链实现 C2 通信。 2021 年,谷歌表示已采取行动干扰名为 Glupteba 的僵尸网络,该网络将比特币区块链用作备用 C2 机制,以获取真实 C2 服务器地址。 Aeternum C2 的相关细节最早于 2025 年 12 月曝光,Outpost24 旗下 KrakenLabs 披露,名为 LenAI 的威胁行为者在地下论坛以 200 美元的价格兜售该恶意软件,向客户提供管理面板与已配置的编译版本。 据称,支付 4000 美元即可获得完整的 C++ 源代码及后续更新。 该恶意软件为原生 C++ 加载器,提供 32 位与 64 位版本,其运行机制是将下发给受感染主机的命令写入 Polygon 区块链上的智能合约。 僵尸主机随后通过查询公共远程过程调用(RPC)端点读取这些命令。 所有操作均通过基于网页的管理面板进行,客户可在面板中选择智能合约、选择命令类型、指定载荷 URL 并进行更新。 可面向全部终端或指定终端的命令会以交易形式写入区块链,之后所有轮询该网络的受感染设备均可获取该命令。 Qrator Labs 表示:“命令一经确认,除钱包持有者外,其他任何人都无法修改或删除。” “操作者可同时管理多个智能合约,每个合约可承载不同的载荷或功能,例如剪切器、信息窃取器、远程访问木马或挖矿程序。” 根据 Ctrl Alt Intel 本月早些时候发布的两部分研究内容,该 C2 面板基于 Next.js 网页应用实现,允许操作者向 Polygon 区块链部署智能合约。智能合约中包含一个函数,当恶意软件通过 Polygon RPC 调用该函数时,合约会返回加密命令,该命令随后会在受害主机上解密并执行。 除利用区块链实现抗取缔能力外,该恶意软件还集成了多种反分析功能,以延长感染存活时间。其中包括检测虚拟化环境,同时为客户提供通过 Kleenscan 扫描其编译版本的能力,确保不被杀毒软件厂商检出。 这家捷克网络安全厂商表示:“运营成本极低:价值 1 美元的 Polygon 网络原生代币 MATIC,即可支持 100 至 150 次命令交易。操作者无需租用服务器、注册域名或维护任何基础设施,仅需一个加密货币钱包和面板的本地副本即可。” 该威胁行为者随后试图以 10000 美元的价格出售整套工具包,声称无暇提供支持且正在参与其他项目。LenAI 称:“我将把整个项目出售给一个人,允许转售和商业使用,授予全部‘权限’。我还会提供尚未实现的开发相关实用提示 / 笔记。” 值得注意的是,LenAI 还开发了另一款恶意软件工具 ErrTraffic,该工具可使威胁行为者在受攻陷网站上制造虚假故障,自动实施 ClickFix 攻击,制造虚假紧急感并诱骗用户执行恶意指令。 本次披露发布的同时,Infrawatch 也公布了一项地下服务的细节:该服务将专用笔记本硬件部署到美国家庭中,将这些设备纳入名为 DSLRoot 的住宅代理网络,用于转发恶意流量。 该硬件运行基于 Delphi 编写的 DSLPylon 程序,该程序具备枚举网络中受支持调制解调器的能力,并可通过安卓调试桥(ADB)集成功能远程控制家用网络设备与安卓设备。 Infrawatch 表示:“溯源分析确认,该服务运营者为白俄罗斯公民,常住地为明斯克和莫斯科。据估计,DSLRoot 在美国 20 多个州运营约 300 台活跃硬件设备。” 该运营者身份已确认为 Andrei Holas(别名 Andre Holas、Andrei Golas),该服务由 BlackHatWorld 上名为 GlobalSolutions 的用户推广,声称提供实体住宅 ADSL 代理,无限制使用价格为每月 190 美元。套餐价格为半年 990 美元、一年 1750 美元。 该公司指出:“DSLRoot 的定制软件可通过 ADB 对家用调制解调器(ARRIS / 摩托罗拉、贝尔金、D-Link、华硕)与安卓设备实现自动化远程管理,支持 IP 地址轮换与连接控制。” “该网络无需认证即可运行,允许客户端通过美国住宅 IP 匿名转发流量。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
UAT-10027 利用 Dohdoor 后门针对美国教育与医疗行业
HackerNews 编译,转载请注明出处: 一个此前未被记录的威胁活动集群,被关联到一场至少从 2025 年 12 月开始、针对美国教育和医疗行业的持续恶意攻击活动。 Cisco Talos 正在以代号 UAT-10027 追踪该攻击活动。攻击的最终目的是投放一款此前从未出现过、代号为 Dohdoor 的后门。 “Dohdoor 利用基于 HTTPS 的 DNS(DoH)技术进行命令与控制(C2)通信,并能够以反射式方式下载并执行其他二进制载荷,” 安全研究人员 Alex Karkins 和 Chetan Raghuprasad 在一份分享给《The Hacker News》的技术报告中表示。 尽管目前尚不清楚该攻击活动使用的初始入口向量,但据推测涉及社会工程钓鱼手段,最终会执行一段 PowerShell 脚本。 该脚本随后会从远程中转服务器下载并运行一个 Windows 批处理脚本,而该脚本会进一步协助下载一个名为 propsys.dll 或 batmeter.dll 的恶意 Windows 动态链接库(DLL)。 该 DLL 载荷,即 Dohdoor,通过合法 Windows 可执行文件(如 Fondue.exe、mblctr.exe 和 ScreenClippingHost.exe),使用一种被称为 DLL 侧加载的技术启动。该植入程序创建的后门访问权限被用于将下一阶段载荷直接加载到受害者内存并执行。该载荷被判定为 Cobalt Strike Beacon。 “威胁行为者将 C2 服务器隐藏在 Cloudflare 基础设施之后,确保从受害者机器发出的所有出站通信,在外观上都与发往可信全球 IP 地址的合法 HTTPS 流量一致,”Talos 表示。 “该技术绕过了基于 DNS 的检测系统、DNS 黑洞以及监控可疑域名查询的网络流量分析工具,确保恶意软件的 C2 通信能够躲避传统网络安全基础设施的检测。” 研究人员还发现,Dohdoor 会对系统调用进行脱钩,以绕过那些通过 NTDLL.dll 中的用户态钩子监控 Windows API 调用的终端检测与响应(EDR)方案。 Raghuprasad 向 The Hacker News 表示:“攻击者已入侵多家教育机构,其中包括一所与其他多家机构相连的大学,这表明其潜在攻击面可能更广。此外,受影响实体中还有一家医疗设施,专门提供老年护理服务。” 对该攻击活动的分析显示,截至目前尚未发现数据窃取的证据。研究人员补充称,除了看似用于在受害者环境中植入后门的 Cobalt Strike Beacon 之外,尚未观察到其他最终载荷,但根据受害者类型模式判断,UAT-10027 的行动很可能受金融利益驱动。 目前尚不清楚 UAT-10027 背后的组织身份,但 Cisco Talos 表示,其发现 Dohdoor 与 LazarLoader 在战术上存在一些相似之处。LazarLoader 是一款此前被发现由朝鲜黑客组织 Lazarus 在针对韩国的攻击中使用的下载器。 “尽管 UAT-10027 的恶意软件与 Lazarus 组织存在技术重合,但该攻击活动对教育和医疗行业的聚焦,与 Lazarus 通常针对加密货币和国防领域的特征并不一致,”Talos 总结道。 “不过…… 朝鲜 APT 行为者曾使用 Maui 勒索软件攻击医疗行业,而另一个朝鲜 APT 组织 Kimsuky 也曾针对教育行业,这表明 UAT-10027 的受害者特征与其他朝鲜 APT 存在重合之处。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
恶意 NuGet 包针对 Stripe 开发者
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一个旨在模仿 Stripe 官方 .NET 库的恶意 NuGet 包,这标志着攻击战术从早前以加密货币为重点的活动转向更广泛的金融领域。 该包名为 StripeApi.Net,仿冒了 Stripe.net,后者是用于将 Stripe 支付集成到 Microsoft .NET 应用程序中的合法辅助库。 Stripe.net 下载量超过 7400 万次,被构建支付、账单和订阅系统的开发者广泛使用。这使得该恶意包尤为危险。 拼写仿冒活动针对开发者 ReversingLabs 在一份新通告中表示,威胁行为者并未试图入侵 Stripe 官方包,而是使用拼写仿冒手段,发布名称相似的包以诱骗开发者安装。 该伪造页面与正版 NuGet 页面高度相似。它使用了相同的图标、几乎一致的文档和匹配的标签。 发布者名称 “StripePayments” 的选择是为了显得可信,尽管该账户保留了 NuGet 默认头像,而非 Stripe 的标志。 研究人员表示,该恶意包显示下载量超过 18 万次。但他们同时指出,该数据似乎是人为夸大的。 威胁行为者并未让少量版本累积大量下载量,而是在 506 个版本中每个版本分布约 300 次下载,以营造使用量稳定的假象。 隐藏代码窃取 API 密钥 深入检查显示,该包大部分为合法的 Stripe 代码,但存在细微修改。关键方法被篡改,会在 StripeClient 类初始化时捕获 API 令牌。 被盗的 API 密钥和机器标识符一旦获取,便会被传输至攻击者控制的 Supabase 数据库。Supabase 提供托管式 PostgreSQL 服务,便于作为数据收集基础设施使用。 尽管下载量被夸大,但 ReversingLabs 表示,不太可能有开发者受到入侵。该包于 2 月 16 日发布后不久,该公司便进行了举报,NuGet 管理员在收到通知后随即移除了该包。对相关 Supabase 数据库的检查发现,其中并无被盗令牌,仅有一条测试记录。 ReversingLabs 警告称,该事件凸显了现代软件开发中长期存在的第三方风险。 该团队警告:“此类活动的频率不断上升,要求开发者转变思维方式。”“正如近期 Shai-hulud npm 恶意软件爆发事件所显示的,合法包可能会被入侵,并将恶意代码引入合法的开发流程。” 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
UAC-0050 利用伪造域名和 RMS 恶意软件攻击欧洲金融机构
HackerNews 编译,转载请注明出处: 据观察,一个与俄罗斯相关联的威胁行为者针对一家欧洲金融机构发起社会工程攻击,目的可能是情报收集或金融盗窃,这表明该威胁行为者可能将攻击范围从乌克兰扩大到支持该国的相关机构。 此次活动针对一家参与地区发展与重建项目的未具名机构,已被归因于编号为 UAC-0050(又称 DaVinci Group)的网络犯罪组织。BlueVoyant 将该威胁集群命名为 Mercenary Akula。该攻击于本月早些时候被发现。 研究人员 Patrick McHale 和 Joshua Green 在提交给 The Hacker News 的报告中表示:“此次攻击伪造了乌克兰司法域名,发送包含远程访问有效载荷链接的邮件。” “攻击目标是一名负责采购事务的高级法律与政策顾问,该职位对机构运营和财务机制拥有高权限了解。” 攻击起点为鱼叉式钓鱼邮件,以法律相关内容为主题,引导收件人下载存储在 PixelDrain 上的压缩文件,该威胁行为者利用此文件共享服务绕过基于信誉的安全管控。 该 ZIP 文件用于启动多层级感染链。ZIP 文件内包含一个 RAR 压缩包,其中有加密的 7-Zip 文件,内含可执行程序,通过被广泛滥用的双后缀技巧(*.pdf.exe)伪装成 PDF 文档。 程序运行后会部署 Remote Manipulator System(RMS)的 MSI 安装包,这是一款俄罗斯远程桌面软件,可实现远程控制、桌面共享和文件传输。 研究人员指出:“使用此类‘ Living‑off‑the‑Land ’工具可为攻击者提供持久、隐蔽的访问权限,同时通常能规避传统杀毒软件检测。” 使用 RMS 符合 UAC-0050 以往的作案手法,该威胁行为者在针对乌克兰的攻击中曾投放 LiteManager 等合法远程访问软件以及 RemcosRAT 等远程访问木马。 乌克兰计算机应急响应小组(CERT-UA)将 UAC-0050 定性为与俄罗斯执法机构相关的雇佣兵组织,该组织以 Fire Cells 为代号开展数据收集、金融盗窃、信息战与心理战行动。 BlueVoyant 表示:“此次攻击体现了 Mercenary Akula 成熟且固定的攻击特征,同时也出现了显著变化。” “首先,他们的攻击目标此前主要集中在乌克兰境内机构,尤其是会计和财务人员。” “但此次事件表明,该组织可能开始试探西欧地区支持乌克兰的机构。” 据 The Record 报道,此次披露发布之际,乌克兰表示俄罗斯针对其能源基础设施的网络攻击正越来越多地聚焦于情报收集,为导弹打击提供指引,而非直接破坏设施运行。 网络安全公司 CrowdStrike 在其年度《全球威胁报告》中表示,预计与俄罗斯相关的对手将继续开展激进行动,目标是从乌克兰目标和北约成员国处收集情报。 这其中包括 APT29(又称 Cozy Bear、Midnight Blizzard)在鱼叉式钓鱼攻击中 “系统性” 利用信任关系、机构信誉与平台合法性,针对美国非政府组织及一家美国法律机构,以非法获取受害者的微软账号权限。 CrowdStrike 表示:“Cozy Bear 成功入侵或冒充与目标用户存在信任职业关系的人员。” “被冒充的人员包括国际非政府组织分支机构及亲乌克兰组织的员工。” “攻击者投入大量资源完善伪装,使用入侵人员的合法邮箱账号及临时通信渠道增强真实性。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文