黑客利用 Ivanti ICS 零日漏洞对日本发起攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种名为DslogdRAT的新型恶意软件正通过利用Ivanti Connect Secure(ICS)中已修复的安全漏洞进行传播。该恶意软件与Web Shell在2024年12月期间通过零日漏洞CVE-2025-0282被植入日本多家机构的系统。JPCERT/CC研究员Yuma Masubuchi在周四发布的报告中指出:“攻击者当时利用该零日漏洞安装恶意软件。” CVE-2025-0282是ICS中的关键远程代码执行漏洞,Ivanti已于2025年1月初修复。该漏洞已被中文背景的网络间谍组织UNC5337用作零日漏洞,用于投递SPAWN恶意软件生态系统及DRYHOOK、PHASEJAM等工具,后两种恶意软件尚未关联到已知威胁组织。 JPCERT/CC和美国网络安全与基础设施安全局(CISA)发现,攻击者后续利用同一漏洞投递SPAWN的更新版本SPAWNCHIMERA和RESURGE。本月初,谷歌旗下Mandiant披露另一个ICS漏洞CVE-2025-22457被用于分发与中国黑客组织UNC5221关联的SPAWN恶意软件。 目前尚不确定使用DslogdRAT的攻击是否属于UNC5221操纵的SPAWN恶意软件活动。攻击链利用CVE-2025-0282部署Perl Web Shell,进而投递DslogdRAT等载荷。DslogdRAT通过套接字连接外联服务器发送系统信息,接收执行Shell命令、文件传输及代理劫持等指令。 威胁情报公司GreyNoise同时警告,过去24小时内针对ICS和Ivanti Pulse Secure(IPS)设备的可疑扫描活动激增9倍,涉及270多个独立IP地址;过去90天累计超过1000个IP。其中255个IP被判定为恶意,643个标记为可疑。恶意IP使用TOR出口节点,可疑IP关联小型托管商,主要来源国为美国、德国和荷兰。该公司表示:“此波扫描可能预示协同侦察及未来攻击准备,尽管尚未关联具体CVE,但类似峰值常出现在实际攻击前。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客利用微软 OAuth 协议,借助通讯软件对乌克兰发动攻击
HackerNews 编译,转载请注明出处: 自2025年3月初以来,多个疑似与俄罗斯有关的威胁组织针对与乌克兰及人权事务相关的个人和机构发动攻击,旨在非法入侵Microsoft 365账户。Volexity指出,此类高度定向的攻击已从此前利用设备代码钓鱼技术的攻击方式转向新策略,表明相关威胁组织正在积极改进其攻击手法。 安全研究人员Charlie Gardner、Josh Duke、Matthew Meltzer、Sean Koessel、Steven Adair和Tom Lancaster在详尽分析中表示:“近期观测到的攻击严重依赖与目标的点对点互动,攻击者必须说服目标点击链接并回传微软生成的验证码。”目前至少有两个追踪编号为UTA0352和UTA0355的威胁集群被认定参与攻击,但尚未排除其与APT29、UTA0304和UTA0307存在关联的可能性。 最新攻击的特征在于滥用合法的Microsoft OAuth 2.0身份验证工作流程。攻击者冒充欧洲多国官员,并至少在一次案例中利用被入侵的乌克兰政府账户诱骗受害者提供微软生成的OAuth代码以控制其账户。攻击者通过Signal和WhatsApp等即时通讯软件联系目标,邀请其参加与欧洲政要的视频通话或注册涉及乌克兰事务的私人会议,最终诱导受害者点击托管在Microsoft 365基础设施上的链接。 Volexity表示:“若目标回应信息,对话将迅速推进至实际安排会议时间。当约定时间临近时,伪装成欧洲政要的攻击者会再次联系目标,发送会议加入指引。”这些指引以文档形式呈现,随后攻击者发送会议链接。所有URL均重定向至Microsoft 365官方登录门户。 具体而言,攻击者设计的链接会重定向至微软官方URL并在过程中生成微软授权令牌,该令牌将出现在URI或重定向页面正文中。攻击随后试图诱骗受害者与攻击者共享该代码。这是通过将已认证用户重定向至浏览器版Visual Studio Code(insiders.vscode[.]dev)实现的,令牌将在此界面显示给用户。若受害者分享OAuth代码,UTA0352将生成访问令牌以最终控制受害者M365账户。 Volexity还观测到该活动的早期版本会将用户重定向至“vscode-redirect.azurewebsites[.]net”网站,该网站再次重定向至本地IP地址(127.0.0.1)。研究人员解释称:“此时授权码仅存在于URL中,用户浏览器会显示空白页面。攻击者必须要求用户分享浏览器URL才能获取代码。” 2025年4月初发现的另一社交工程攻击涉及UTA0355使用已入侵的乌克兰政府电子邮箱向目标发送钓鱼邮件,随后通过Signal和WhatsApp发送信息。这些信息邀请目标参加关于乌克兰“暴行罪”起诉及国际合作投资的视频会议。尽管最终目标与UTA0352相同,但存在关键差异:攻击者滥用微软365认证API获取受害者邮件数据,并将窃取的OAuth授权码用于在受害者Microsoft Entra ID(原Azure Active Directory)永久注册新设备。 攻击者随后发起第二轮社交工程以说服目标批准双重认证请求并劫持账户。Volexity指出:“在此次互动中,UTA0355要求受害者批准双重认证(2FA)请求以‘访问与会议关联的SharePoint实例’,此举旨在绕过受害者组织设置的额外安全要求以访问其邮箱。”该攻击的特别有效性体现在:登录活动、邮件访问及设备注册均通过地理位置与受害者匹配的代理网络进行,大幅增加检测难度。 为应对此类攻击,建议组织审计新注册设备、培训用户警惕即时通讯平台上的非主动联络,并实施条件访问策略限制仅允许受审批/管理设备访问组织资源。Volexity补充道:“近期攻击活动完全利用微软官方基础设施进行用户交互,未使用攻击者自托管设施。同时,攻击不涉及需用户显式授权的恶意OAuth应用(此类应用可被组织轻松拦截)。已获许可的微软原生应用使用使得该技术的预防与检测极为困难。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客假借招聘活动对以色列部署恶意软件
HackerNews 编译,转载请注明出处: 与伊朗有关联的威胁组织UNC2428在2024年10月针对以色列发起以招聘为主题的社会工程攻击,其通过部署名为MURKYTOUR的后门实施网络间谍活动。 谷歌旗下Mandiant公司将UNC2428称为与伊朗结盟的威胁组织,该组织通过“复杂的欺骗技术链”部署恶意软件。 根据Mandiant 2025年度《M-Trends报告》,UNC2428伪装成以色列国防承包商拉斐尔(Rafael)的招聘方,诱导目标用户访问仿冒网站并下载所谓的“求职辅助工具”。 该工具(“RafaelConnect.exe”)实为LONEFLEET安装程序,启动后会向受害者展示图形用户界面(GUI),要求输入个人信息并提交简历。一旦用户提交信息,LEAFPILE启动器将在后台激活MURKYTOUR后门,使攻击者获得对受感染设备的持续访问权限。 Mandiant指出:“伊朗相关威胁组织通过图形用户界面将恶意软件伪装成合法应用。这类仿冒安装程序的界面设计能有效降低目标用户的怀疑”。 此活动与以色列国家网络局归因于伊朗威胁组织黑影(Black Shadow)的攻击存在重叠,后者受伊朗情报和安全部(MOIS)支持,以攻击以色列学术、旅游、通信、金融等多领域而闻名。 2024年,多个伊朗威胁组织瞄准以色列,包括使用专有擦除器POKYBLIGHT的Cyber Toufan组织。 另一组织UNC3313通过钓鱼攻击进行监视和信息收集,其攻击手段包括在文件共享平台托管恶意软件,并嵌入以培训和网络研讨会为主题的钓鱼链接。UNC3313还分发JELLYBEAN投放器和CANDYBOX后门,并滥用9种合法远程监控工具(RMM)规避检测。 2024年7月,疑似伊朗背景的攻击者伪装成Palo Alto Networks的GlobalProtect远程访问软件安装包,暗中部署.NET后门CACTUSPAL。该后门启动后验证进程唯一性,随后与外部C2服务器通信。 伊朗威胁组织如UNC1549还通过云基础设施增强隐蔽性,例如利用拼写错误域名(Typosquatting)或复用合法域名托管C2节点。APT42(又名Charming Kitten)则通过伪造谷歌、微软、雅虎登录页面窃取凭证,并利用Google Sites和Dropbox引导目标访问虚假Google Meet页面。 2024年,Mandiant在中东攻击活动中识别出20余种伊朗组织专用恶意软件家族,包括APT34(OilRig)用于攻击伊拉克政府实体的DODGYLAFFA和SPAREPRIZE后门。该公司警告:“伊朗相关威胁组织将持续调整战术手段以适应当前形势。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客实施钓鱼攻击,单日窃取 Tron 用户 1.37 亿美元
HackerNews 编译,转载请注明出处: 与朝鲜(朝鲜民主主义人民共和国,DPRK)存在关联的多个威胁活动集群被确认针对Web3及加密货币领域的机构与个人实施攻击。 谷歌旗下Mandiant公司在提供给《The Hacker News》的《2025 M-Trends报告》中指出:“朝鲜因遭受严厉国际制裁,其针对Web3与加密货币的攻击主要出于经济动机。这些活动旨在获取资金,据信用于支持朝鲜大规模杀伤性武器(WMD)计划及其他战略资产。” Mandiant表示,朝鲜相关攻击者已开发使用Golang、C++和Rust等多种语言编写的定制工具,具备感染Windows、Linux和macOS操作系统的能力。 追踪编号为UNC1069、UNC4899和UNC5342的三个威胁集群被发现重点攻击加密货币与区块链开发群体,主要渗透从事Web3项目的开发人员以非法获取加密货币钱包权限及其所属机构访问权限。各集群特征如下: UNC1069(活跃至少自2018年4月):通过Telegram发送虚假会议邀请并伪装知名企业投资者身份,针对多行业实施社会工程攻击以窃取数字资产与加密货币 UNC4899(活跃自2022年):以招聘测试为名分发恶意代码实施供应链攻击(与Jade Sleet、PUKCHONG、TraderTraitor等组织存在技术重叠) UNC5342(活跃自2024年1月):使用含恶意代码的编程任务诱骗开发人员运行(与Contagious Interview、DEV#POPPER等组织存在技术重叠) 另一朝鲜攻击者UNC4736通过植入后门的交易软件渗透区块链行业,被指与2023年初3CX供应链攻击存在关联。Mandiant公司还发现独立集群UNC3782实施针对加密货币行业的大规模钓鱼攻击,2023年针对TRON用户实施钓鱼攻击,单日转移价值超1.37亿美元资产,2024年转向攻击Solana用户诱导其访问含加密货币流失器的页面。 朝鲜通过派遣数千名IT人员(主要居住在中国与俄罗斯)渗透欧美亚企业远程岗位,这些人员大多隶属负责核计划的313总局。他们使用盗用身份与完全虚构身份,在面试阶段运用Deepfake技术创建逼真合成身份。 单操作员可使用多个合成身份应聘同一职位,长期潜伏企业虚拟桌面、网络与服务器实施数据窃取与网络攻击。 Palo Alto Networks Unit 42研究员Evan Gordenker指出该策略使朝鲜IT人员可规避安全公告通缉,显著降低检测概率。谷歌威胁情报组(GTIG)报告显示渗透人员还通过勒索雇主、薪资回流平壤等方式支持朝鲜战略目标。 2024年某朝鲜IT人员使用至少12个虚构身份应聘欧美岗位,某美国公司同一岗位出现两名朝鲜渗透人员竞争,其中一人成功入职,另有机构12个月内雇佣四名朝鲜IT渗透人员。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SK Telecom USIM 数据泄露波及百万用户
HackerNews 编译,转载请注明出处: SK Telecom警告称,攻击者通过恶意软件获取了客户的通用用户识别模块(USIM)信息。 SK Telecom是韩国最大的无线通信公司,也是该国移动与技术领域的主要参与者。该公司占据韩国移动服务市场约48%的份额,意味着约3400万用户使用其网络。该公司提供蜂窝通信服务,同时涉及5G技术开发、人工智能服务、物联网解决方案、云计算及智慧城市基础设施建设。 该运营商隶属于韩国最大财团SK集团(业务范围涵盖能源、半导体、化工等领域)。 SK Telecom报告称,攻击者通过恶意软件攻击获取了客户的USIM相关信息。通用用户识别模块(USIM)是移动设备中使用的智能卡,其安全存储包括国际移动用户识别码(IMSI)和加密密钥在内的用户信息。 SK Telecom于2025年4月19日(周六)晚11点检测到系统感染。发现感染后,该公司于4月20日(周日)立即向韩国互联网与安全局(KISA)报告事件,清理受感染系统并隔离可疑黑客设备。截至目前尚未确认信息遭滥用案例。 SK Telecom宣布已加强防御措施,阻断非法SIM卡更换及异常身份验证尝试。该公司还向受影响客户免费提供“SIM保护服务”订阅。 “2025年4月19日晚11点左右,SK Telecom发现因恶意软件攻击可能导致部分客户SIM相关信息泄露。”该公司发布的数据泄露通知中写道,“SK Telecom在确认泄露可能性后立即删除恶意软件并隔离可疑黑客设备。目前尚未发现信息遭实际滥用的确认案例,但我们正在实施以下措施以预防客户损失。” SK Telecom仍在调查此次安全事件以确定确切原因、事件规模及泄露数据范围,并于4月22日(周二)上午10点向个人信息保护委员会报告数据泄露事件。 需要额外安全措施的客户可注册SIM保护服务。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客利用 BlueKeep 漏洞入侵日韩关键系统
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,朝鲜国家支持的黑客组织Kimsuky发起了新型恶意攻击,利用微软远程桌面服务(RDS)的BlueKeep漏洞(CVE-2019-0708)对日韩重点行业实施系统渗透。该行动被安实验室安全应急中心(ASEC)命名为Larva-24005。 韩国网络安全公司ASEC披露:“部分系统的初始入侵途径确认为RDP协议漏洞(BlueKeep,CVE-2019-0708)利用。尽管在受控系统发现RDP漏洞扫描工具,但尚未发现实际使用证据。” 技术漏洞分析: CVE-2019-0708(CVSS评分9.8)是远程桌面服务中的高危可蠕虫漏洞,允许未认证攻击者远程执行代码,进而安装任意程序、访问数据甚至创建具备完全权限的新账户。微软已于2019年5月发布补丁修复该漏洞,但攻击者仍需通过RDP协议向目标系统发送特制请求方可利用。 攻击链扩展分析: 除BlueKeep外,攻击者还采用钓鱼邮件作为第二入侵向量,利用Equation Editor漏洞(CVE-2017-11882,CVSS评分7.8)触发恶意负载。渗透成功后,攻击者部署名为MySpy的信息窃取器及RDPWrap工具,并修改系统配置开启RDP访问权限。 攻击终局阶段: 最终投放KimaLogger和RandomQuery等键盘记录器实施按键捕获。ASEC确认,自2023年10月以来,攻击活动主要针对韩国软件、能源及金融行业,日本同为重灾区。该组织其他已知目标国家包括美国、中国、德国等13国。 防御建议: 1、立即验证CVE-2019-0708补丁状态 2、强化RDP访问控制策略 3、部署邮件安全网关过滤恶意附件 4、监控异常RDP连接行为 5、定期审计系统日志寻找入侵痕迹 据MITRE ATT&CK框架分析,本次攻击活动涉及T1190(漏洞利用)、T1204(用户执行)、T1059(命令执行)等战术阶段,符合APT组织典型作战模式。目前相关IoC指标已纳入主流威胁情报平台。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SonicWall SMA 高危漏洞持续遭利用
HackerNews 编译,转载请注明出处: 网络安全公司Arctic Wolf研究人员警告,自2025年1月以来,威胁分子持续利用编号CVE-2021-20035(CVSS评分7.1)的漏洞攻击SonicWall安全移动接入(Secure Mobile Access,SMA)设备。 该漏洞本质是SMA100管理界面存在的操作系统命令注入缺陷。远程认证攻击者可利用该漏洞以’nobody’用户身份注入任意指令,最终可能导致任意代码执行。 安全公告明确指出:”SMA100管理界面特殊元素中和处理不当,致使远程认证攻击者能以’nobody’用户身份注入任意指令,存在代码执行风险。” 受影响的设备型号包括SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v系列。厂商已于2021年9月发布补丁。攻击者可通过该漏洞发起拒绝服务(DoS)攻击瘫痪设备。 本周,美国网络安全与基础设施安全局(CISA)将该漏洞纳入已知被利用漏洞目录(KEV),并命令联邦机构须于2025年5月7日前完成修复。 SonicWall同步更新安全公告,确认该漏洞已在真实攻击中被利用。Arctic Wolf监测发现,2025年1月至4月间,针对SMA 100系列设备的攻击活动持续活跃,攻击者旨在窃取VPN凭证。 攻击特征分析: 1、利用默认超级管理员账户(admin@LocalDomain)实施入侵 2、多数设备仍使用默认弱密码”password” 3、即使已完整打补丁设备,若密码管理不当仍可能沦陷 Arctic Wolf在技术报告中强调:”本次攻击活动最显著特征是攻击者利用设备本地超级管理员账户实施入侵,该账户默认密码’password’存在严重安全隐患。” 报告同步披露了完整危害指标(IoCs)。 防护建议: 1、严格限制VPN访问权限 2、禁用所有闲置账户 3、强制启用多因素认证(MFA) 4、重置SMA防火墙所有本地账户密码 监测显示,攻击者主要针对未及时修改默认凭证的设备展开渗透。Arctic Wolf持续监控攻击态势,敦促所有使用SonicWall SMA设备的企业立即实施应急响应措施。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
AWS S3存储遭大规模勒索攻击:1.58亿密钥泄露
HackerNews 编译,转载请注明出处: 安全研究人员发现一个公开可访问的服务器,内含超过1.58亿条AWS密钥记录。其中大部分密钥是跨不同区域端点和配置复制的重复条目。 然而进一步调查发现,攻击者通过爬取和其他方式收集AWS密钥,对存储桶进行加密并索要赎金的恶意活动。研究人员将密钥列表精简至1,229组独特的AWS密钥对,每组包含访问密钥ID及对应的秘密访问密钥。许多密钥对已被轮换,但仍在生效的有效密钥对已导致含有勒索信的S3存储桶被加密。 某未知威胁行为体正滥用AWS原生服务端加密功能以隐藏行踪。网络安全研究员、SecurityDiscovery.com所有者Bob Diachenko表示:“这是罕见且可能前所未有的协同勒索攻击案例——攻击者利用泄露的AWS凭证,在存储桶所有者未察觉或未操作的情况下,通过客户提供密钥的服务器端加密(SSE-C)对S3存储桶数据进行加密。” 关键要点: 1、发现超过1.58亿条泄露的AWS密钥记录,指向1,229组独特凭证。有效AWS密钥允许攻击者列出S3存储桶并检索勒索要求。 2、勒索信显示文件是使用客户提供密钥的服务器端加密(SSE-C)加密的。 3、勒索金额为每名受害者0.3枚比特币(约合2.5万美元)。 部分受害者仍不知情。 此次恶意活动无明确归属且高度自动化。攻击者在名为warning.txt的文件中留下勒索信。每个被加密的S3存储桶似乎都有独立的警告信息及唯一的比特币(BTC)地址。黑客留下联系邮箱awsdecrypt[@]techie.com。 攻击者正在利用AWS对抗其客户——他们滥用客户提供密钥的AWS服务器端加密(SSE-C)来加密S3存储桶数据。Halcyon RISE团队此前已详细说明过该技术。这意味着攻击者生成自己的加密密钥(AES-256),用于锁定数据,使得没有密钥就无法恢复。 这种攻击模式允许”静默入侵”,漏洞发生时不会向受害者发出警报或报告,也没有文件删除日志。威胁行为体保持存储桶结构完整。此外,攻击者似乎甚至懒得窃取数据实施双重勒索。 此前观察到攻击者设置S3生命周期策略在7天内删除加密数据,进一步逼迫受害者付款。令人担忧的是,多个案例中受影响的AWS环境仍在运行,表明受害者可能仍未意识到漏洞存在。 “部分受害者可能尚未察觉其存储桶已被加密,尤其是当受影响文件访问频率较低,或存储桶用于备份时。某些暴露的备份是空的且可能是新创建的,这使未来项目面临风险。”Diachenko表示。 研究人员还指出,攻击者在多个案例中警告受害者不要更改凭证,并通过允许测试文件恢复来提供’解密证明’。”此事件标志着云勒索策略的重大升级。其简单性使其特别危险:攻击者仅需窃取密钥——无需复杂漏洞利用。”Diachenko补充道。 他们警告称,对采用AWS原生强加密锁定的数据进行暴力破解或其他方式解密实际上是不可能的。 黑客如何收集AWS密钥? 威胁行为体收集海量AWS密钥的确切方法尚未证实。但Cybernews研究人员提出几种最可能的假设: 1、公共代码库泄露的AWS密钥:密钥凭证常被误提交至GitHub、Bitbucket等平台。攻击者随后使用TruffleHog、Gitleaks等工具爬取这些代码库获取密钥。 2、不安全的CI/CD(持续集成/持续部署)工具:Jenkins或GitLab Runner常存储AWS密钥。这些密钥可能因配置错误部署或弱凭证而暴露。 3、Web应用中配置错误的.env和config.php或JSON配置文件:这些文件本应保密,但因配置错误可能导致凭证泄露。 4、泄露与入侵事件:被入侵的开发工具、云控制面板或密码管理器可能成为来源。黑客可从非法市场收集凭证。 5、陈旧/被遗忘的IAM用户:许多云环境中普遍存在极少轮换且长期有效的非活跃IAM用户凭证,这些是静默攻击的主要目标。 攻击者还可通过其他多种方式提取凭证。此前Cybernews研究发现,iOS应用平均包含5个硬编码密钥,可能导致泄露与数据泄露。 如何保护云存储桶? AWS凭证本应保密。Cybernews研究人员建议通过以下方法强化AWS环境: 1、立即审计所有IAM凭证。停用未使用的密钥并轮换有效密钥。 2、实施AWS Config和GuardDuty服务以检测可疑访问模式。 3、使用自动化工具扫描公共代码库是否泄露密钥。 4、强制使用短期临时令牌,并从应用中移除硬编码凭证。 5、对所有IAM角色应用最小权限原则。 6、监控存储桶中warning.txt等未知新文件。 7、配置策略限制SSE-C使用,并启用详细日志记录以检测异常活动。 Cybernews已将暴露实例通报AWS。我们也联系对方寻求更多评论,收到回复后将予以补充。 AWS鼓励所有客户遵循安全、身份与合规最佳实践。若客户怀疑遭受入侵,可先参考本文列出的步骤或联系AWS支持团队。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Node.js 恶意软件伪装币安/TradingView 安装程序,攻击加密货币用户
HackerNews 编译,转载请注明出处: 微软近日披露了一场持续进行的恶意广告活动,该活动利用Node.js提供能够窃取信息及数据泄露的恶意载荷。 该活动最早于2024年10月被发现,通过伪装成币安(Binance)或TradingView等合法软件的欺诈网站,以加密货币交易为诱饵,诱骗用户安装恶意安装程序。 下载的安装程序内嵌动态链接库(“CustomActions.dll”),其功能包括通过Windows管理规范(WMI)收集基础系统信息,并通过计划任务在受感染主机上实现持久化驻留。 为维持伪装,该动态链接库会通过“msedge_proxy.exe”启动浏览器窗口,显示合法的加密货币交易网站。值得注意的是,“msedge_proxy.exe”可用于将任意网站显示为网络应用程序。 与此同时,计划任务被配置为运行PowerShell命令,从远程服务器下载附加脚本。这些脚本负责将正在运行的PowerShell进程及当前目录排除在Microsoft Defender for Endpoint的扫描范围之外,以此规避检测。 设置排除项后,系统会执行一条经过混淆的PowerShell命令,从远程URL获取并运行能够收集操作系统、BIOS、硬件及已安装应用等详细信息的脚本。 所有窃取的数据均被转换为JSON格式,并通过HTTPS POST请求发送至命令与控制(C2)服务器。 攻击链随后进入下一阶段:另一条PowerShell脚本被启动,从C2服务器下载包含Node.js运行时二进制文件及JavaScript编译(JSC)文件的压缩包。Node.js可执行文件触发JSC文件的运行,该文件会建立网络连接并可能窃取浏览器敏感信息。 微软观察到的另一感染链中,攻击者采用“ClickFix”策略实现内联JavaScript执行,即通过恶意PowerShell命令直接下载Node.js二进制文件并运行JavaScript代码(而非从文件加载)。 内联JavaScript执行的操作包括:通过网络探测识别高价值资产,将C2流量伪装为合法的Cloudflare活动以躲避监测以及通过修改Windows注册表启动项实现持久化。 微软表示:“Node.js是一个开源、跨平台的JavaScript运行时环境,允许JavaScript代码在浏览器外运行。因其支持开发者构建前端与后端应用,受到广泛信任。然而,攻击者正利用Node.js的特性,试图将恶意软件与合法应用混淆,绕过传统安全防护机制,并长期潜伏在目标环境中。” 此次披露之际,CloudSEK发现一个仿冒PDF Candy(域名为candyxpdf[.]com或candyconverterpdf[.]com)的虚假PDF转DOCX网站,利用“ClickFix”社会工程学手段诱导受害者运行编码后的PowerShell命令,最终部署SectopRAT(又名ArechClient2)木马。 安全研究员Varun Ajmera在本周发布的报告中指出:“攻击者精心复制了真实平台的用户界面,并注册了外观相似的域名以欺骗用户。攻击链通过诱骗受害者执行PowerShell命令来安装Arechclient2木马。该木马属于危险的SectopRAT信息窃取家族,以从受感染系统窃取敏感数据著称。” 此外,钓鱼活动还被发现使用基于PHP的工具包,以人力资源(HR)主题骗局针对企业员工,未经授权访问薪资门户并修改受害者银行账户信息,将资金转移至攻击者控制的账户。 部分活动被归因于名为“薪资海盗”(Payroll Pirates)的黑客组织。攻击者通过谷歌的赞助广告投放恶意搜索广告,仿冒人力资源页面,诱骗受害者提交账户凭证及双因素认证(2FA)代码。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 BPFDoor 控制器助力攻击者在 Linux 服务器中实现隐蔽横向移动
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种与已知后门程序BPFDoor相关的新型控制器组件。该组件被用于2024年针对韩国、中国香港、缅甸、马来西亚和埃及电信、金融及零售行业的网络攻击。 趋势科技研究员Fernando Mercês在本周发布的技术报告中指出:该控制器可开启反向Shell,使攻击者通过横向移动深入受感染网络,控制更多系统或获取敏感数据。 该活动被中等置信度归因于追踪代号为Earth Bluecrow的威胁组织(亦被称为DecisiveArchitect、Red Dev 18和Red Menshen)。置信度较低的原因是BPFDoor恶意软件源代码已于2022年泄露,意味着其他黑客组织可能也在使用该工具。 BPFDoor是一款Linux后门程序,最早于2022年曝光。公开披露前至少一年,该恶意软件已被用作针对亚洲和中东实体的长期间谍工具。 其最显著特点是能为攻击者创建持久且隐蔽的通道,长期控制受感染工作站并窃取敏感数据。 该恶意软件得名于其使用的伯克利数据包过滤器(BPF)技术。该技术允许程序将网络过滤器附加到开放套接字,通过检查传入数据包并监测特定Magic Byte序列触发恶意行为。 Mercês解释:由于目标操作系统对BPF的实现方式,即使防火墙拦截了数据包,Magic Packet仍能触发后门——当数据包抵达内核的BPF引擎时,驻留的后门即被激活。此类特性常见于Rootkit,但在后门程序中极为罕见。 趋势科技最新分析发现,受攻击的Linux服务器还被一种此前未记录的恶意控制器感染。该控制器用于在横向移动后访问同一网络内其他受感染主机。 Mercês补充:控制器在发送BPFDoor植入的BPF过滤器所检测的Magic Packet前,会要求用户输入密码,该密码也将在BPFDoor端进行验证。 随后,控制器会根据提供的密码和命令行选项,指示受感染设备执行以下操作之一: 开启反向Shell 将新连接重定向至指定端口的Shell 确认后门处于活跃状态 需特别指出的是,控制器发送的密码必须与BPFDoor样本中的硬编码值匹配。该控制器除支持TCP、UDP和ICMP协议控制受感染主机外,还可启用加密模式确保通信安全。 此外,控制器支持直接模式(Direct Mode)——当输入正确密码时,攻击者可直连受感染设备并获取远程访问Shell。 Mercês警告:BPF为恶意软件开发者开启了未被探索的新可能。作为威胁研究人员,必须通过分析BPF代码为未来威胁做好准备,这将帮助组织抵御基于BPF的攻击。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文