WhatsApp、Telegram和Signal用户成为新型安卓银行木马 Sturnus 重点目标
HackerNews 编译,转载请注明出处: 一款名为Sturnus的新型安卓银行木马具备完全控制设备的能力,其攻击目标覆盖了WhatsApp、Telegram和Signal等安全通讯软件的信息。它通过捕获屏幕内容来绕过加密通讯,能够窃取银行凭证、远程控制设备,并向用户隐藏欺诈行为。 ThreatFabric的分析显示,Sturnus恶意软件仍处于开发阶段,或目前正处于有限的测试期。然而,该木马已将中南欧的金融机构列为目标,预示着攻击者正在为更广泛的攻击活动做准备。该恶意软件功能完备,并在通信协议和设备支持方面超越了已有的木马家族。有证据表明,攻击者开展了短暂、间歇性的活动,重点针对WhatsApp、Telegram和Signal等加密通讯应用,并使用了针对特定地区的攻击模板。操作者正在积极优化其工具以捕获敏感通信,为未来更协同、大规模的攻击行动做准备。 ThreatFabric在报告中指出:”Sturnus除了针对银行应用外,还会监控前台应用。一旦受害者打开如WhatsApp、Signal或Telegram等加密通讯服务,它会自动激活其UI树收集功能。” 该恶意代码的通信模式模仿了紫翅椋鸟杂乱无章的鸣叫,会在明文、RSA和AES消息之间不可预测地切换。它通过HTTP POST请求注册设备,接收一个UUID和RSA公钥,随后生成本地AES-256密钥,用RSA公钥加密后以Base64格式存储。密钥交换完成后,它使用AES/CBC/PKCS5Padding加密所有消息,在数据前附加一个随机的初始向量,并将数据封装在自定义结构中。 Sturnus通过两个相互关联的机制窃取数据:HTML覆盖层和基于无障碍服务的键盘记录。它存储针对特定银行应用的网络钓鱼模板,并通过一个WebView显示这些模板,该WebView会捕获所有输入并将其发送到命令与控制服务器。数据外泄后,它会禁用已使用的覆盖层以避免检测。它还可以使用全屏遮挡覆盖层来隐藏其活动。 其无障碍服务会记录文本变化、点击事件、焦点切换以及完整的UI树更新,即使屏幕捕获被阻止,攻击者也能据此重构用户操作。这些功能还使该恶意软件能够提取用于解锁设备的PIN码和密码。 报告进一步说明:”由于它依赖于无障碍服务日志记录而非网络拦截,该恶意软件可以读取屏幕上出现的所有内容——包括联系人、完整的对话线程以及收发消息的内容——而且是实时进行。这使得该功能尤其危险:它通过在被合法应用解密后访问信息,完全绕开了端到端加密,让攻击者能够直接查看本应私密的对话。” Sturnus通过两种互补的捕获方法,实现了对受感染设备的完全远程控制:一是通过安卓的显示捕获框架进行实时屏幕镜像;二是在标准捕获失败时,通过无障碍事件构建屏幕截图的备用系统。随后,一个原生库通过VNC RFB协议管理会话。该恶意软件还会发送所有屏幕元素的结构化映射,跟踪点击、文本输入、滚动和应用启动,而无需使用图像。这种方法占用带宽更少,能避免屏幕捕获警报,并且即使对隐藏或受保护的元素也有效。 Sturnus通过获取设备管理员权限来增强其持久性,它会监控解锁事件、阻止用户尝试撤销其权限,并防止自身被卸载。一个庞大的监控子系统负责追踪系统变更、网络连接状态、电源状态、SIM卡更换、应用安装、root迹象以及开发者选项。Sturnus还会分析传感器、硬件和网络信息,以调整其策略、规避分析,并保持对设备的长期控制。 报告总结道:”Sturnus代表了一种复杂且全面的威胁,它实现了多种攻击向量,使攻击者能够近乎完全地控制受感染设备。基于覆盖层的凭证窃取、消息监控、广泛的键盘记录、实时屏幕流传输、远程控制、设备管理员权限滥用以及全面的环境监控相结合,对受害者的财务安全和隐私构成了极其危险的威胁。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Windows Hyper-V 隐藏 Linux 虚拟机,规避 EDR 检测
HackerNews 编译,转载请注明出处: 名为Curly COMrades的威胁行为者被发现利用虚拟化技术绕过安全解决方案,执行定制恶意软件。 根据Bitdefender的最新报告,该威胁行为者会在选定的受害者系统上启用 Hyper-V 角色,部署一个精简版的阿尔派 Linux(Alpine Linux)虚拟机。 安全研究员在技术报告中表示:“这个隐藏环境占用资源极少,仅需 120MB 磁盘空间和 256MB 内存,托管着他们的定制反向 Shell 工具 CurlyShell,以及反向代理工具 CurlCat。” 这家罗马尼亚网络安全厂商于 2025 年 8 月首次记录到Curly COMrades的相关活动,其一系列攻击针对格鲁吉亚和摩尔多瓦。该活动集群被评估为自 2023 年底起持续活跃,其行动目标与俄罗斯的利益一致。 这些攻击会部署多种工具,包括用于双向数据传输的 CurlCat、用于持久远程访问的 RuRat、用于凭证窃取的 Mimikatz,以及一个名为 MucorAgent 的模块化.NET 植入程序,其早期版本可追溯至 2023 年 11 月。 在与格鲁吉亚计算机应急响应小组合作开展的后续分析中,研究人员发现了该威胁行为者使用的更多工具,同时发现他们试图通过在受感染的 Windows 10 主机上利用 Hyper-V 建立隐藏远程操作环境,以实现长期访问。 研究人员称:“通过将恶意软件及其执行环境隔离在虚拟机内,攻击者有效绕过了许多传统的主机端 EDR检测。该威胁行为者展现出维持反向代理能力的明确意图,不断向环境中引入新工具。” 除了使用 Resocks、Rsockstun、Ligolo-ng、CCProxy、Stunnel 和基于 SSH 的代理与隧道技术外,Curly COMrades还采用了其他多种工具,包括一个用于远程命令执行的 PowerShell 脚本,以及此前未被记录的 ELF 二进制文件 CurlyShell—— 该工具部署在虚拟机中,可提供持久反向 Shell。 这款恶意软件由 C++ 编写,以无头后台守护进程的形式执行,用于连接命令与控制(C2)服务器并启动反向 Shell,使威胁行为者能够运行加密命令。通信通过 HTTP GET 请求向服务器查询新命令,并通过 HTTP POST 请求将命令执行结果回传至服务器实现。 比特梵德表示:“两款定制恶意软件家族 ——CurlyShell 和 CurlCat 是此次活动的核心,它们共享大部分相同的代码库,但在接收数据的处理方式上存在差异:CurlyShell 直接执行命令,而 CurlCat 通过 SSH 转发流量。这些工具的部署与运行旨在确保灵活的控制能力和适应性。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
PROMPTFLUX 恶意软件利用 Gemini AI 每小时重写自身代码
HackerNews 编译,转载请注明出处: 谷歌于周三宣布,发现某未知威胁行为者正在使用一款名为 PROMPTFLUX 的实验性 Visual Basic 脚本恶意软件。该恶意软件通过与谷歌 Gemini AI模型的 API 交互,自主编写源代码,以增强代码混淆效果并提升规避检测能力。 谷歌威胁情报小组在提交给The Hacker News的报告中指出:“PROMPTFLUX 采用 VBScript 编写,通过调用 Gemini 的 API 获取特定的 VBScript 混淆与规避技术,实现‘即时’自我修改,其核心目的很可能是躲避基于静态特征的检测机制。” 这一创新特性源自该恶意软件的 Thinking Robot组件 —— 该组件会定期查询 LLM(本案例中为 Gemini 1.5 Flash 或更高版本),获取新代码以绕过安全检测。具体实现方式是通过硬编码的 API 密钥,向 Gemini API 端点发送查询请求。 发送给模型的提示词既具备高度针对性,又支持机器解析,不仅明确要求对 VB 脚本代码进行修改以躲避杀毒软件检测,还指令模型仅输出代码本身,避免多余信息干扰执行流程。 除代码再生能力外,该恶意软件还会将新生成的混淆版本保存至 Windows 启动文件夹以建立持久化机制,并尝试通过复制自身到可移动存储设备及映射网络共享目录的方式进行传播。 谷歌补充道:“尽管自我修改功能(AttemptToUpdateSelf)目前处于注释状态,但该功能的存在,加之 AI 响应日志会主动记录至 ‘% TEMP%\thinking_robot_log.txt’ 文件这一行为,清晰表明攻击者的目标是打造一款能够随时间演进的变形脚本。” 这家科技巨头还透露,已发现多个集成了 LLM 驱动代码再生功能的 PROMPTFLUX 变体。其中一个版本通过提示词指令 LLM 扮演 “专业 VBScript 混淆师”,每小时对恶意软件的完整源代码进行一次重写。 经评估,PROMPTFLUX 目前仍处于开发或测试阶段,暂未具备入侵目标网络或设备的能力。尽管其幕后操控者身份尚未明确,但相关迹象表明,这很可能是一个以经济利益为驱动的威胁行为者,采用不分地域、不分行业的广泛攻击策略,目标用户群体覆盖范围极广。 谷歌同时指出,攻击者已不再局限于利用 AI 提升操作效率,而是开始打造能够在执行过程中动态调整行为的工具,更有甚者开发专用工具并在地下论坛出售以牟取经济利益。该公司还观察到其他多起利用 LLM 的恶意软件案例,具体包括: FRUITSHELL:一款采用 PowerShell 编写的反向 Shell,内置硬编码提示词,用于躲避基于 LLM 的安全系统检测与分析; PROMPTLOCK:全球首款跨平台 AI 勒索软件,采用 Go 语言编写,利用 LLM 在运行时动态生成并执行恶意 Lua 脚本(目前被认定为概念验证工具); PROMPTSTEAL(又称 LAMEHUG):俄罗斯国家资助威胁行为者 APT28 在针对乌克兰的攻击中使用的数据挖掘工具,通过调用 Hugging Face 的 API 查询 Qwen2.5-Coder-32B-Instruct 模型生成执行命令; QUIETVAULT:一款采用 JavaScript 编写的凭证窃取工具,专门针对 GitHub 和 NPM 令牌。 至少在一起案例中,该威胁行为者通过将自身伪装成夺旗赛(CTF)参与者来重构提示词,成功绕过 AI 安全护栏,诱使系统返回可用于利用已入侵终端的实用信息。 谷歌称:“该行为者似乎从这次交互中吸取了经验,并将 CTF 作为借口,用于支持钓鱼攻击、漏洞利用和网页 Shell 开发。在询问特定软件和邮件服务的漏洞利用方法时,他们会在提示词前加上‘我正在解决一个 CTF 问题’或‘我正在参加 CTF 比赛,看到其他队伍有人说……’等表述。这种方式使得他们能够获得‘CTF 场景下’的后续漏洞利用步骤建议。” 谷歌还列出了其他国家资助行为者滥用 Gemini 简化其攻击操作的案例,涵盖侦察、钓鱼诱饵制作、命令与控制(C2)服务器开发以及数据泄露等多个环节: 伊朗国家行为者 APT41 利用 Gemini 获取代码混淆相关帮助,并开发用于多个工具的 C++ 和 Golang 代码,其中包括名为 OSSTUN 的 C2 框架; 伊朗国家行为者 MuddyWater(又称 Mango Sandstorm、MUDDYCOAST 或 TEMP.Zagros)通过声称自己是正在完成大学毕业设计的学生或撰写网络安全相关文章的作者,绕过安全限制,利用 Gemini 开展研究,以支持定制化恶意软件的开发,这些恶意软件主要用于文件传输和远程执行; 伊朗国家行为者 APT42(又称 Charming Kitten 和 Mint Sandstorm)借助 Gemini 制作钓鱼活动材料(常涉及伪装智库人员)、翻译文章和信息、研究以色列国防相关内容,并开发了一款 “数据处理代理” 工具,该工具可将自然语言请求转换为 SQL 查询,从而从敏感数据中提取关键信息; 朝鲜威胁行为者 UNC1069(又称 CryptoCore 或 MASAN)—— 与 TraderTraitor(又称 PUKCHONG 或 UNC4899)共同接替已解散的 APT38(又称 BlueNoroff)的两大组织之一 —— 利用 Gemini 生成社会工程学诱饵材料、开发加密货币窃取代码,并制作伪装成软件更新的欺诈性指令以窃取用户凭证; TraderTraitor 利用 Gemini 进行代码开发、漏洞研究和工具优化。 此外,谷歌威胁情报小组表示近期发现 UNC1069 在其社会工程学攻击活动中,采用伪造加密货币行业人士的深度伪造图像和视频作为诱饵,以 Zoom 软件开发工具包(SDK)为幌子,向目标系统分发名为 BIGMACHO 的后门程序。值得注意的是,该活动的部分特征与卡巴斯基实验室近期披露的 GhostCall 攻击活动存在相似之处。 谷歌指出,这一趋势的出现恰逢其预测:威胁行为者将 “果断地从偶尔使用 AI 转变为常态化使用 AI”,以提升其攻击行动的速度、范围和有效性,从而实现大规模攻击。 谷歌表示:“功能强大的 AI 模型日益普及,越来越多的企业将其整合到日常运营中,这为提示词注入攻击创造了绝佳条件。威胁行为者正在迅速完善相关技术,而这类攻击低成本、高回报的特性使其成为极具吸引力的选择。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯逮捕三名 Meduza 窃取器恶意软件疑似开发者
HackerNews 编译,转载请注明出处: 俄罗斯警方表示,已逮捕三名涉嫌开发并销售 Meduza 窃取器(Meduza Stealer)恶意软件的黑客。此次行动是俄罗斯对本土网络犯罪罕见的打击举措。 俄罗斯内务部发言人伊琳娜・沃尔克于周四发表声明称,嫌疑人在莫斯科及周边地区落网。 她补充道,这三名 “年轻 IT 专家” 涉嫌开发、使用并销售一款恶意软件,该软件专门用于窃取登录凭证、加密货币钱包数据及其他敏感信息。 警方透露,在对嫌疑人住所的突袭行动中,查获了计算机设备、手机和银行卡。内务部发布的视频显示,执法人员破门而入,突袭多间公寓。当警方询问一名嫌疑人 “为何被拘留” 时,对方用俄语回应:“我不太清楚。” 官方指出,嫌疑人约两年前开始通过黑客论坛传播 Meduza 窃取器。今年早些时候,该团伙据称利用这款恶意软件,窃取了俄罗斯阿斯特拉罕州某机构的数据。 当局表示,该团伙还开发了另一种恶意软件,其功能包括禁用杀毒软件保护、构建用于大规模网络攻击的僵尸网络,但暂未披露这款恶意程序的具体名称。若罪名成立,三名嫌疑人将面临最高四年的监禁。 Meduza 窃取器于 2023 年首次出现,最初在俄语黑客论坛和 Telegram 频道以 “付费服务” 模式销售。此后,该恶意软件被用于多起网络攻击,目标涵盖个人数据与金融数据。 乌克兰官方此前曾表示,这款恶意软件与针对乌国内军方及政府机构的攻击有关。去年 10 月的一起攻击事件中,攻击者利用伪造的 Telegram “技术支持” 机器人,向乌克兰政府动员应用的用户分发该恶意软件。 研究人员还在波兰及俄罗斯本土发现了 Meduza 窃取器的感染案例 —— 例如 2023 年的一起攻击中,攻击者伪造某工业自动化公司的钓鱼邮件,传播该恶意软件。 长期以来,俄罗斯执法机构极少追查境内运营的网络犯罪分子,但研究人员表示,这一情况已开始改变。 根据 Recorded Future 旗下 Insikt 集团近期发布的报告,莫斯科对黑客生态系统的立场已从 “被动容忍转向主动管控”。这一策略包括选择性逮捕与公开打击,目的是在巩固国家权威的同时,保留有用的技术人才。 此类举措标志着俄罗斯的显著转变 —— 该国曾长期被视为 “以牟利为目的黑客的避风港”。研究人员指出,如今许多网络犯罪者正通过 “分散化运营”,规避西方与俄罗斯本土的双重监控。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
响尾蛇黑客组织采用新型 ClickOnce 攻击链,锁定南亚外交机构
HackerNews 编译,转载请注明出处: 近日,一个位于印度新德里的欧洲使馆,以及斯里兰卡、巴基斯坦和孟加拉国的多个组织,成为黑客组织”响尾蛇”在2025年9月发起新一轮攻击的目标。 Trellix研究人员指出,此次活动”显示出响尾蛇组织在战术、技术和程序上的显著升级,特别是在采用基于PDF和ClickOnce的新型感染链方面,这与其以往主要利用Microsoft Word漏洞的攻击方式形成鲜明对比”。 在2025年3月至9月期间,攻击者分四波发送鱼叉式钓鱼邮件,意图投放ModuleInstaller和StealerBot等恶意软件家族,从受感染主机收集敏感信息。 攻击链剖析 ModuleInstaller作为下载器,负责获取后续有效负载(包括StealerBot)。后者是一个.NET植入程序,能够启动反向Shell、投送更多恶意软件,并从受感染主机收集包括截图、键盘记录、密码和文件在内的各类数据。 值得关注的是,卡巴斯基早在2024年10月就首次公开记录了这两个恶意软件家族,当时它们被用于针对中东和非洲地区重要实体和战略基础设施的攻击。 最新攻击特征 Trellix观察到的最新攻击活动始于2025年9月1日后,主要针对印度使领馆。攻击者使用标题为”部际会议凭证.pdf”或”印度-巴基斯坦冲突-2025年5月战略战术分析.docx”的钓鱼邮件,发送方域名伪装成巴基斯坦国防部。 研究人员指出:”初始感染载体始终如一:要么是无法正常显示的PDF文件,要么是包含漏洞的Word文档。PDF文件中包含一个按钮,诱使受害者下载安装最新版Adobe Reader以查看文档内容。” 然而,点击该按钮会从远程服务器下载ClickOnce应用程序。该程序启动时,会侧加载恶意DLL文件,同时向受害者显示诱饵PDF文档。 精妙伪装与规避技术 这款ClickOnce应用程序实际上是MagTek公司的合法可执行文件,它伪装成Adobe Reader,并带有有效签名以规避检测。此外,攻击者对命令与控制服务器的访问设置了南亚地区限制,且有效负载下载路径为动态生成,极大增加了分析难度。 恶意DLL会解密并启动名为ModuleInstaller的.NET加载器,随后对受感染系统进行环境探测,并最终投放StealerBot恶意软件。 Trellix总结道:”多波次的钓鱼攻击活动表明该组织能够针对不同外交目标精心制作高度特定的诱饵,显示出对地缘政治背景的深刻理解。ModuleInstaller和StealerBot等定制恶意软件的持续使用,加上对合法应用的巧妙滥用进行侧加载,充分体现了响尾蛇组织在运用高级规避技术和实现间谍目标方面的执着追求。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌发现 COLDRIVER 黑客组织开发的三款新型俄罗斯恶意软件家族
HackerNews 编译,转载请注明出处: 一款与俄罗斯相关黑客组织 COLDRIVER 有关联的新型恶意软件,自 2025 年 5 月以来已历经多次开发迭代。这一现象表明,该威胁行为者的 “行动节奏” 正在加快。 该发现来自谷歌威胁情报团队(GTIG)。该团队表示,这个由国家支持的黑客组织,在同期披露其 LOSTKEYS 恶意软件后仅五天,就迅速改进并重组了其恶意软件库。 目前尚不清楚这些新型恶意软件家族的开发时长,但这家科技巨头的威胁情报团队称,自 LOSTKEYS 被披露后,尚未观察到该恶意软件的任何活动痕迹。 GTIG 研究员韦斯利・希尔兹在周一发布的分析报告中指出,这三款新型恶意软件代号分别为 NOROBOT、YESROBOT 和 MAYBEROBOT,它们 “是一组通过交付链相互关联的恶意软件家族”。 最新的攻击浪潮与 COLDRIVER 以往的惯用手法有所不同。该组织过去常以非政府组织(NGO)的知名人士、政策顾问和持不同政见者为目标,窃取其凭证信息。而此次新活动则采用 “ClickFix 式诱饵”,诱骗用户通过 Windows “运行” 对话框执行恶意 PowerShell 命令,整个过程伪装成虚假的验证码验证提示。 2025 年 1 月、3 月和 4 月发现的攻击活动,最终会部署一款名为 LOSTKEYS 的信息窃取类恶意软件;而后续的入侵活动则为 “ROBOT” 系列恶意软件的传播铺路。值得注意的是,恶意软件家族 NOROBOT 和 MAYBEROBOT 在 Zscaler ThreatLabz 的追踪系统中,分别使用代号 BAITSWITCH 和 SIMPLEFIX。 新的感染链始于一个名为 COLDCOPY 的 HTML 格式 ClickFix 诱饵,其设计用途是释放一个名为 NOROBOT 的 DLL 文件。该 DLL 文件随后通过 rundll32.exe 程序执行,以释放下一阶段的恶意软件。据悉,该攻击的早期版本会传播一个名为 YESROBOT 的 Python 后门,之后威胁行为者转而使用名为 MAYBEROBOT 的 PowerShell 植入程序。 YESROBOT 通过 HTTPS 协议从硬编码的命令与控制(C2)服务器获取指令。作为一款精简型后门,它具备下载并执行文件、获取目标文档的功能。截至目前,仅观察到两起 YESROBOT 部署案例,均发生在 2025 年 5 月末的两周内,而这一时间点恰好在 LOSTKEYS 的细节被公开之后。 与之相比,MAYBEROBOT 被评估为更具灵活性和可扩展性。它具备多项功能,包括从指定 URL 下载并运行有效载荷、通过 cmd.exe 执行命令,以及运行 PowerShell 代码。 研究人员认为,COLDRIVER 组织很可能是为应对 LOSTKEYS 的公开披露,仓促部署 YESROBOT 作为 “临时机制”,随后便弃用该软件转而采用 MAYBEROBOT。原因在于,NOROBOT 的早期版本中还包含一个步骤 —— 在受攻陷主机上完整安装 Python 3.8 环境。这种操作会留下 “明显痕迹”,极易引发怀疑。 谷歌还指出,NOROBOT 和 MAYBEROBOT 的使用对象可能仅限于重要目标。这些目标可能已通过钓鱼攻击被攻陷,而使用这两款恶意软件的最终目的,是从其设备中收集更多情报。 希尔兹表示:“NOROBOT 及其前身感染链一直在不断演变 —— 最初为提高部署成功率而简化设计,之后又通过拆分加密密钥重新增加复杂度。这种持续的开发行为表明,该组织正努力规避检测系统,保护其交付机制,以便继续针对高价值目标开展情报收集活动。” 与此同时,荷兰检察署(Openbaar Ministerie,简称 OM)宣布,三名 17 岁男性涉嫌为某外国政府提供服务。其中一人据称与一个隶属于俄罗斯政府的黑客组织存在联系。 荷兰检察署称:“该嫌疑人还指示另外两人,在海牙市的多个日期对 Wi-Fi 网络进行测绘。前者将收集到的信息有偿分享给客户,而这些信息可被用于数字间谍活动和网络攻击。” 2025 年 9 月 22 日,两名嫌疑人已被逮捕。第三名嫌疑人虽已接受当局讯问,但因在案件中 “角色有限”,目前被处以软禁。 荷兰检察署补充道:“目前尚无迹象表明,与俄罗斯政府下属黑客组织有联系的那名嫌疑人受到了胁迫。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软吊销 200 多个用于 Teams 恶意软件攻击的伪造证书
HackerNews 编译,转载请注明出处: 微软威胁情报团队已吊销 200 多个由威胁 actor 伪造签名的证书,这些证书被用于伪造的微软 Teams 安装文件,以分发后门程序和恶意软件。 微软将这场攻击活动命名为 “Vanilla Tempest”,其他机构则将其追踪为 “Vice Spider” 和 “Vice Society”。该活动于 9 月下旬被发现。 该威胁 actor 以经济利益为动机,主要通过部署勒索软件和窃取数据进行勒索。 伪造的 Teams 安装文件被用于分发 “Oyster” 后门程序,并最终部署 “Rhysida” 勒索软件。 除 Rhysida 外,该威胁 actor 还使用过其他勒索软件变种,包括 BlackCat、Quantum Locker 和 Zeppelin。 在这场活动中,攻击者利用 SEO 投毒和恶意广告技术,诱骗用户下载伪造的 MSTeamsSetup.exe 文件,这些文件会释放 Oyster 后门。 搜索 “Teams 下载” 的用户会被引诱至仿冒网站,这些网站托管着伪造的微软 Teams 安装程序。模仿微软 Teams 的恶意域名包括 teams-download [.] buzz、teams-install [.] run 和 teams-download [.] top 等。 微软表示,Vanilla Tempest 早在 2025 年 6 月就将 Oyster 后门纳入攻击流程,但在 2025 年 9 月初才开始对这些后门程序进行伪造签名。 观察发现,Vanilla Tempest 通过 “Trusted Signing” 服务以及 SSL [.] com、DigiCert 和 GlobalSign 等代码签名服务,为伪造的安装程序和攻击后工具伪造签名。 这家科技巨头称,完全启用的微软 Defender 防病毒软件可拦截此威胁。除检测功能外,微软 Defender for Endpoint 还提供了缓解和调查此类攻击的额外指导。 Vanilla Tempest 至少从 2021 年起就异常活跃。2023 年,在一系列影响美国医疗行业的事件发生后,安全研究人员发现该组织与 Rhysida 勒索软件存在关联。 2022 年,Vanilla Tempest 发起的一系列勒索软件攻击活动曾针对英国和美国的教育行业。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客将 BeaverTail 和 OtterCookie 合并成高级 JS 恶意软件
HackerNews 编译,转载请注明出处: 与”传染性面试”攻击活动相关的朝鲜威胁行为体被观察到合并了其两个恶意软件程序的部分功能,这表明该黑客组织正在积极改进其工具集。 这一结论来自思科Talos的新发现,该机构表示,在黑客组织近期的攻击活动中,BeaverTail和OtterCookie的功能比以往任何时候都更加接近,同时后者还新增了一个用于键盘记录和屏幕截图的功能模块。 该活动被归因于一个被网络安全社区以多个代号追踪的威胁集群,这些代号包括:CL-STA-0240、DeceptiveDevelopment、DEV#POPPER、Famous Chollima、Gwisin Gang、PurpleBravo、Tenacious Pungsan、UNC5342、Void Dokkaebi和WaterPlum。 这一进展出现之际,谷歌威胁情报小组和Mandiant披露,该威胁行为体使用了一种名为“EtherHiding”的隐秘技术,从BNB智能链或以太坊区块链获取下一阶段的有效载荷,实质上将去中心化基础设施变成了一个弹性的命令与控制服务器。这是首个有记录的国家级行为体使用该方法的案例,而该方法此前一直被网络犯罪集团所采用。 “传染性面试”指的是一项始于2022年底左右的精心策划的招聘骗局,朝鲜威胁行为体冒充招聘组织,针对求职者,欺骗他们安装信息窃取型恶意软件,作为所谓的技术评估或编码任务的一部分,从而导致敏感数据和加密货币被盗。 近几个月来,该攻击活动发生了几次转变,包括利用ClickFix社会工程学技术来投递恶意软件家族,如GolangGhost、PylangGhost、TsunamiKit、Tropidoor和AkdoorTea。然而,这些攻击的核心是被称为BeaverTail、OtterCookie和InvisibleFerret的恶意软件家族。 BeaverTail和OtterCookie是独立但互补的恶意软件工具,后者于2024年9月首次在真实世界的攻击中被发现。与作为信息窃取器和下载器的BeaverTail不同,OtterCookie的初始交互旨在联系远程服务器并获取在受感染主机上执行的命令。 思科Talos检测到的活动涉及一家总部位于斯里兰卡的组织。据评估,该公司并非该威胁行为体的有意目标,而是他们的一台系统可能在一名用户成为虚假工作机会的受害者后被感染,该虚假工作指示他们安装一个名为Chessfi的被木马化的Node.js应用程序(托管在Bitbucket上),作为面试过程的一部分。 有趣的是,该恶意软件包含一个通过名为”node-nvm-ssh”的包引入的依赖项,该包由名为”trailer”的用户于2025年8月20日发布到官方npm仓库。该包总共获得了306次下载,随后于六天后被npm维护者下架。 同样值得注意的是,上述npm包是软件供应链安全公司Socket本周早些时候标记的与”传染性面试”活动相关的338个恶意Node.js库之一。 该包一旦安装,就会通过其package.json文件中的一个postinstall钩子触发恶意行为,该钩子被配置为运行一个名为”skip”的自定义脚本,以启动一个JavaScript有效载荷,该有效载荷进而加载另一个负责执行最终阶段恶意软件的JavaScript文件。 对该攻击中使用的工具的进一步分析发现,”它兼具BeaverTail和OtterCookie的特征,模糊了两者之间的区别,”安全研究人员Vanja Svajcer和Michael Kelley表示,并补充说它包含了一个新的键盘记录和屏幕截图模块,该模块使用合法的npm包来分别捕获击键和进行屏幕截图,并将信息渗出到C2服务器。 该新模块的至少一个版本配备了一个辅助剪贴板监控功能,以窃取剪贴板内容。新版本OtterCookie的出现描绘了一个工具从基本数据收集演变为用于数据窃取和远程命令执行的模块化程序的图景。 该恶意软件中同样存在的功能类似于BeaverTail,用于枚举浏览器配置文件和扩展、从Web浏览器和加密货币钱包窃取数据、安装AnyDesk以实现持久远程访问,以及下载一个被称为InvisibleFerret的Python后门。 OtterCookie中存在的其他一些模块列于下文: 远程Shell模块:向C2服务器发送系统信息和剪贴板内容,并安装”socket.io-client” npm包以连接到OtterCookie C2服务器的特定端口,并接收待执行的进一步命令。 文件上传模块:系统地枚举所有驱动器并遍历文件系统,以查找匹配特定扩展名和命名模式的文件,将其上传到C2服务器。 加密货币扩展窃取模块:从安装在Google Chrome和Brave浏览器上的加密货币钱包扩展中提取数据。 此外,Talos表示检测到一个基于Qt的BeaverTail构件和一个包含BeaverTail和OtterCookie代码的恶意Visual Studio Code扩展,这提高了该组织可能正在试验新的恶意软件投递方法的可能性。 研究人员指出:”该扩展也可能是与Famous Chollima无关的另一行为者(甚至可能是研究人员)进行实验的结果,因为这与他们通常的战术、技术和程序不同。” 此消息披露之际,NTT Security Holdings分享了自2025年7月起与”传染性面试”活动相关部署的新恶意软件OtterCandy的详细信息,该恶意软件针对Windows、macOS和Linux系统。OtterCandy的一个早期样本于2025年2月上传到VirusTotal平台。 根据这家日本网络安全公司的说法,OtterCandy结合了OtterCookie和RATatouille的特性,后者是一种远程访问木马,曾通过2025年5月npm包”rand-user-agent”的供应链漏洞进行分发。这是首次将该攻击归因于朝鲜威胁行为体。 根据Aikido的说法,嵌入在npm包中的混淆有效载荷旨在与远程服务器建立隐秘通信通道,并渗出特定目录内的文件以及执行shell命令,后者仅针对Windows系统。 支持的完整命令列表如下: env:在整个文件系统中搜索秘密文件名。 imp:在home目录内搜索秘密文件名。 pat:在当前目录内搜索与预设模式匹配的文件名。 upload:将系统信息、浏览器密码、钱包文件以及来自Google Chrome和Edge的扩展数据传输到C2服务器。 exec:取消正在进行的扫描或上传、上传单个文件、递归上传目录内容、更改当前目录或终止恶意软件进程。 据称,OtterCandy通过一个被追踪为”ClickFake Interview”的子集群活动分发,该活动涉及用ClickFix风格诱饵欺骗用户运行恶意命令,以修复所谓的摄像头或麦克风问题。 “NTT Security表示:”OtterCandy是一个通过Node.js实现的RAT和信息窃取器。它是结合了RATatouille和OtterCookie元素的恶意软件。OtterCandy在通过Socket.IO连接到C2服务器时接受命令。” 用于投递OtterCandy的第一阶段恶意软件名为DiggingBeaver,这是一个JavaScript有效载荷,在受害者通过Windows”运行”对话框复制并运行命令后执行。DiggingBeaver也被发现分发其他已知的ClickFake Interview恶意软件,如GolangGhost和FROSTYFERRET。 NTT Security表示,还在2025年8月观察到OtterCandy的一个新变种,该变种扩展了功能,可以从三个额外的加密货币钱包扩展中收集数据,并增强了”ss_del”命令以删除Windows注册表项以及擦除文件和目录。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客滥用区块链智能合约,通过受感染 WordPress 网站传播恶意软件
HackerNews 编译,转载请注明出处: 经观察,代号为 UNC5142、以经济利益为动机的威胁行为体,正滥用区块链智能合约分发信息窃取器,涉及 Atomic(AMOS)、Lumma、Rhadamanthys(又称 RADTHIEF)及 Vidar 等类型,攻击目标涵盖 Windows 和苹果 macOS 系统。 谷歌威胁情报小组(GTIG)在提交给《黑客新闻》(The Hacker News)的报告中表示:“UNC5142 的显著特征是,利用受入侵的 WordPress 网站和‘EtherHiding’技术 —— 这种技术通过将恶意代码或数据存储在公共区块链(如币安智能链 BSC)上实现隐藏。” 谷歌指出,截至 2025 年 6 月,已标记约 1.4 万个包含注入式 JavaScript 的网页,这些脚本表现出与 UNC5142 相关的行为,表明该团伙在无差别攻击存在漏洞的 WordPress 网站。但这家科技巨头同时提到,自 2025 年 7 月 23 日起,未再发现任何 UNC5142 的活动痕迹,这一现象可能意味着其行动暂停,也可能是运营方向发生转变。 EtherHiding 技术最早由 Guardio Labs 于 2023 年 10 月记录在案。当时该实验室详细披露了一系列攻击事件:受感染网站会弹出虚假浏览器更新提示,攻击者通过这些网站利用币安智能链(BSC)合约分发恶意代码。 支撑整个攻击链的关键组件,是一款名为 CLEARSHORT 的多阶段 JavaScript 下载器,它能通过被入侵网站分发恶意软件。攻击流程分为两个主要阶段:第一阶段是将 JavaScript 恶意代码注入目标网站,该代码会与存储在币安智能链(BSC)上的恶意智能合约交互,获取第二阶段内容;第一阶段恶意代码通常被添加到网站的插件相关文件、主题文件中,部分情况下甚至直接注入 WordPress 数据库。 而智能合约的作用是,从外部服务器获取 CLEARSHORT 的钓鱼落地页。该落地页会采用 “ClickFix” 社会工程策略,诱骗受害者在 Windows 的 “运行” 对话框(或 macOS 的 “终端” 应用)中执行恶意命令,最终使系统感染窃取器恶意软件。自 2024 年 12 月起,这些落地页(通常托管在 Cloudflare 的.dev 域名下)开始以加密格式传输。 CLEARSHORT 感染链 在 Windows 系统中,恶意命令会触发执行一个从 MediaFire 链接下载的 HTML 应用程序(HTA 文件)。该文件随后释放 PowerShell 脚本以绕过防御机制,从 GitHub、MediaFire 或攻击者自身基础设施(部分情况下)获取加密的最终载荷,并直接在内存中运行窃取器,不在磁盘上留下文件痕迹。 在 2025 年 2 月至 4 月针对 macOS 系统的攻击中,攻击者利用 ClickFix 诱饵,诱导用户在终端中运行一条 bash 命令,该命令会获取一个 shell 脚本。脚本随后通过 curl 命令,从远程服务器下载 Atomic 窃取器载荷。 UNC5142 最终载荷的时间分布 经分析,CLEARSHORT 被认定为 ClearFake 的变体。2025 年 3 月,法国网络安全公司 Sekoia 曾对 ClearFake 进行深入分析。ClearFake 是一套部署在受入侵网站上的恶意 JavaScript 框架,通过 “无交互下载” 技术分发恶意软件,自 2023 年 7 月起开始活跃,2024 年 5 月前后其攻击活动中开始采用 ClickFix 策略。 滥用区块链技术为 UNC5142 带来多重便利:这种巧妙的技术不仅能混入正常的 Web3 活动,还能提升 UNC5142 运营的韧性,使其更难被检测和溯源打击。 谷歌表示,过去一年间,该威胁行为体的攻击活动不断演进:2024 年 11 月起,从 “单一合约系统” 升级为更复杂的 “三智能合约系统”,以提升运营灵活性;2025 年 1 月初,这套系统又经历了进一步优化。 谷歌解释道:“新架构借鉴了合法软件设计中的‘代理模式’—— 开发者通常用这种模式实现合约的可升级性。” “该架构本质上是一套高效的‘路由 – 逻辑 – 存储’体系,每个合约承担特定功能。这种设计能让攻击者快速更新攻击中的关键部分(如落地页 URL 或解密密钥),且无需修改受入侵网站上的 JavaScript 代码。最终使攻击活动更灵活,且更难被溯源打击。” UNC5142 实现这一点的关键,在于利用智能合约数据的可修改性(需注意,程序代码一旦部署便不可更改)来修改载荷 URL。执行这类更新所需的网络费用,通常在 0.25 美元至 1.50 美元之间。 进一步分析发现,该威胁行为体使用两套独立的智能合约基础设施,借助 CLEARSHORT 下载器分发窃取器恶意软件。其中,“主基础设施”(Main)创建于 2024 年 11 月 24 日;“次要基础设施”(Secondary)则是并行架构,于 2025 年 2 月 18 日完成资金注入。 GTIG 表示:“主基础设施是核心攻击基础设施,特点是创建时间早、更新频率稳定。次要基础设施则是并行的战术性部署,推测用途包括支持特定时期的攻击激增需求、测试新型诱饵,或单纯增强运营韧性。” “过去一年半里,该团伙的感染链频繁更新、运营节奏稳定、受入侵网站数量庞大、分发的恶意软件类型多样。种种迹象表明,UNC5142 的攻击活动很可能已取得一定程度的成功。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
西班牙捣毁 GXC Team 网络犯罪集团
HackerNews 编译,转载请注明出处: 西班牙国民警卫队(Guardia Civil)已捣毁 “GXC Team” 网络犯罪组织,并抓获其所谓的头目 —— 一名 25 岁的巴西男子,代号为 “GoogleXcoder”。 “GXC Team” 运营着一个 “犯罪即服务”(CaaS,Crime-as-a-Service)平台,通过 Telegram(电报)和一个俄语黑客论坛,提供人工智能驱动的钓鱼工具包、安卓恶意软件及语音诈骗工具。 西班牙国民警卫队宣布:“国民警卫队已捣毁西班牙境内最活跃的钓鱼犯罪组织之一,抓获了一名 25 岁的巴西男子。该男子被认为是西班牙语环境下,大规模盗取账号凭证工具的主要提供者。” 网络安全公司 Group-IB 一直对该组织进行追踪,并表示 “GXC Team” 的攻击目标包括西班牙、斯洛伐克、英国、美国和巴西的银行、交通及电子商务机构。 “GXC Team” 组织概况 该组织的钓鱼工具包可仿冒数十家西班牙及国际机构的网站,且至少支持 250 个钓鱼网站的运行。此外,该威胁组织还开发了至少 9 种安卓恶意软件,这些软件能拦截短信和一次性密码(OTP),可用于劫持用户账号及验证欺诈性交易。“GXC Team” 还为客户提供全面的技术支持和诈骗活动定制服务,堪称一个 “专业级、高收益” 的犯罪平台。 今年 5 月 20 日,西班牙警方开展行动,在坎塔布里亚、巴利亚多利德、萨拉戈萨、巴塞罗那、马略卡岛帕尔马、圣费尔南多及拉利内亚德孔波斯特拉等地同步实施突袭。 在此次行动中,警方查获了包含钓鱼工具包源代码、客户沟通记录及财务记录的电子设备。执法人员还追回了从受害者处盗取的加密货币,并关停了用于推广诈骗活动的 Telegram 频道,其中一个频道名为 “偷光奶奶的一切”。 当局表示,此次全国范围的突袭行动之所以能开展,得益于对查获设备的分析,以及对 “GoogleXcoder” 加密货币交易记录的追踪 —— 而该头目在一年多前就已被逮捕。 西班牙国民警卫队解释道:“由于案件复杂性,对查获设备的法医鉴定及加密货币交易记录的追踪持续了一年多。这些工作使得我们能够重建整个犯罪网络,并成功识别出 6 名与该犯罪组织服务直接相关的人员。” 目前针对 “GXC Team” 的调查仍在进行中,西班牙当局表示,未来可能会采取进一步行动,抓获该网络犯罪集团的更多成员。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文