微软警告:IRS 钓鱼邮件波及 2.9 万用户,远程管理工具成攻击新载体
HackerNews 编译,转载请注明出处: 微软近日发出警告,新型网络攻击正利用美国即将到来的报税季,大肆窃取用户凭证并传播恶意软件。 攻击者抓住报税邮件的紧迫性和时效性特点,发送伪装成退税通知、工资单、报税提醒及税务专业人士请求的钓鱼邮件,诱骗收件人打开恶意附件、扫描二维码或点击可疑链接。 微软威胁情报团队与Defender安全研究团队在上周发布的报告中指出:”多数攻击针对个人用户窃取财务信息,但部分攻击专门瞄准会计师等专业人士——这类人群掌握敏感文件、拥有财务数据访问权限,且习惯在报税季接收税务相关邮件。” 部分攻击将用户导向通过”钓鱼即服务”(PhaaS)平台搭建的虚假页面,另一些则直接部署合法的远程监控管理工具(RMM),如ConnectWise ScreenConnect、Datto和SimpleHelp,使攻击者得以长期控制受害设备。 主要攻击手法包括: 会计师诱饵:利用注册会计师(CPA)名义,通过Energy365钓鱼工具包发送钓鱼页面窃取邮箱密码。该工具包日均发送数十万封恶意邮件。 二维码与W2表单诱饵:针对约100家机构,主要为美国制造业、零售业和医疗行业,诱导用户访问仿冒Microsoft 365登录页面的钓鱼网站。该页面使用SneakyLog(又名Kratos)PhaaS平台搭建,专门窃取用户凭证和双因素认证(2FA)码。 税务主题域名:以获取更新版税务表格为幌子,诱骗用户点击虚假链接,实则分发ScreenConnect。 IRS加密货币诱饵:冒充美国国税局(IRS),针对美国高等教育 sector,诱导收件人通过恶意域名(”irs-doc[.]com”或”gov-irs216[.]net”)下载”加密货币税表1099″,进而部署ScreenConnect或SimpleHelp。 会计师定向攻击:以帮助报税为由,发送恶意链接诱导安装Datto。 微软披露,2026年2月10日监测到一场大规模钓鱼攻击,波及超过1万家机构的2.9万名用户。约95%的目标位于美国,涵盖金融服务(19%)、科技与软件(18%)、零售与消费品(15%)等行业。 “邮件冒充IRS,声称收件人的电子报税识别号(EFIN)存在异常报税记录,诱导其下载所谓的’IRS转录查看器’进行核实。” 这些通过亚马逊简单邮件服务(SES)发送的邮件包含”下载IRS转录查看器5.1″按钮,点击后跳转至smartvault[.]im——一个伪装成知名文档管理平台SmartVault的域名。 该钓鱼网站利用Cloudflare拦截机器人和自动扫描工具,确保仅向真实用户投放主要载荷:经过恶意打包的ScreenConnect,使攻击者远程访问系统,实施数据窃取、凭证收集及后续渗透活动。 防护建议:组织应强制所有用户启用2FA,实施条件访问策略,监控扫描 incoming 邮件和访问网站,并封禁恶意域名。 与此同时,安全研究人员还发现多起远程访问木马和数据窃取攻击活动: 虚假视频会议:伪造Google Meet和Zoom页面,以软件更新名义推送合法员工监控平台Teramind。 Avast退款诈骗:利用仿冒Avast品牌的欺诈网站,骗取法语用户完整信用卡信息。 山寨Telegram:通过仿冒官网(”telegrgam[.]com”)分发木马安装包,植入DLL启动内存载荷,建立持久化访问。 滥用Azure Monitor:利用微软Azure监控告警通知发送 callback 钓鱼邮件,嵌入虚假账单和攻击者控制的客服电话,从 legitimate 地址azure-noreply@microsoft.com发送钓鱼信息。 报价单诱饵:通过钓鱼邮件投递JavaScript下载器,连接外部服务器下载PowerShell脚本,启动受信任的微软程序”Aspnet_compiler.exe”并注入XWorm 7.1载荷。类似手法也被用于触发无文件Remcos远控木马感染链。 ClickFix伎俩:结合钓鱼邮件和ClickFix手段投递NetSupport远控木马,窃取数据并部署更多恶意软件。 滥用微软应用注册重定向URI:在钓鱼邮件中利用”login.microsoftonline[.]com”滥用信任关系、绕过垃圾邮件过滤,重定向至窃取凭证和2FA码的钓鱼网站。 多厂商链接重写链:滥用Avanan、Barracuda、Bitdefender、Cisco、INKY、Mimecast、Proofpoint、Sophos和Trend Micro等合法URL重写服务,嵌套多层重写链接隐藏恶意URL,大幅增加安全平台追踪难度。 恶意ZIP文件:伪装成AI图像生成器、变声工具、股票交易软件、游戏模组、VPN和模拟器等,投递Salat窃密木马或MeshAgent,并捆绑加密货币挖矿程序。主要瞄准美国、英国、印度、巴西、法国、加拿大和澳大利亚用户。 数字邀请函:通过钓鱼邮件发送虚假Cloudflare验证码页面,投递VBScript运行PowerShell代码,从Google Drive获取名为SILENTCONNECT的隐蔽.NET加载器,最终部署ScreenConnect。 据Huntress最新报告,攻击者对RMM工具的采用同比增长277%。 Elastic Security Labs研究员Daniel Stepanic和Salim Bitam指出:”由于这些工具被合法IT部门广泛使用,在企业环境中通常被视为’可信’而被忽视。组织必须保持警惕,审计环境中未经授权的RMM使用情况。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Teams 钓鱼攻击以企业员工为目标,投放 A0Backdoor 后门恶意软件
HackerNews 编译,转载请注明出处: 黑客通过微软 Teams 联系金融和医疗行业的员工,诱骗他们通过快速助手(Quick Assist)授予远程访问权限,并部署一款名为 A0Backdoor 的新型恶意软件。 攻击者依靠社会工程学获取员工信任:首先向受害者收件箱发送大量垃圾邮件,随后通过 Teams 联系受害者,伪装成公司 IT 人员,声称可以帮助处理这些垃圾消息。 为获取目标设备的访问权限,威胁行为者诱导用户启动快速助手远程会话,并借此部署一套恶意工具集,其中包括托管在个人微软云存储账户中、经过数字签名的 MSI 安装程序。 网络安全公司 BlueVoyant 的研究人员表示,这些恶意 MSI 文件伪装成微软 Teams 组件以及 CrossDeviceService—— 后者是 Phone Link 应用所使用的一款合法 Windows 工具。 用于安装恶意 CrossDeviceService.exe 的命令行参数来源:BlueVoyant 攻击者利用合法微软二进制文件实施 DLL 侧载攻击,部署一个包含压缩或加密数据的恶意库文件(hostfxr.dll)。该库被加载到内存后,会将数据解密为 shellcode 并移交执行权。 研究人员称,该恶意库还使用 CreateThread 函数来阻碍分析。BlueVoyant 解释道,大量创建线程可能导致调试器崩溃,但在正常执行环境下不会产生显著影响。 该 shellcode 会执行沙箱检测,随后生成一个基于 SHA-256 的密钥,并用该密钥提取经 AES 算法加密的 A0Backdoor。 shellcode 中的加密载荷来源:BlueVoyant 该恶意软件将自身重定向到新的内存区域,解密核心功能代码,并通过调用 Windows API(如 DeviceIoControl、GetUserNameExW、GetComputerNameW)收集主机信息并生成设备指纹。 与命令与控制服务器(C2)的通信隐藏在 DNS 流量中:恶意软件向公共递归解析器发送 DNS MX 查询,在高熵子域名中携带编码后的元数据。DNS 服务器以包含编码指令数据的 MX 记录进行回应。 捕获到的 DNS 通信流量来源:BlueVoyant BlueVoyant 解释道:“恶意软件提取并解码最左侧的 DNS 标签,以恢复指令或配置数据,随后执行相应操作。” “使用 DNS MX 记录可以让流量混入正常通信中,并绕过专门针对基于 TXT 记录的 DNS 隧道的检测规则,而这类隧道通常会被更频繁地监控。” BlueVoyant 表示,此次攻击活动的两个目标分别是加拿大的一家金融机构和一家全球性医疗组织。 研究人员以中高可信度判断,该攻击活动是与 BlackBasta 勒索软件团伙相关战术、技术与流程(TTP)的演进版本。BlackBasta 团伙在内部聊天记录泄露后已宣告解散。 BlueVoyant 指出,尽管两者存在大量重合之处,但本次攻击中使用的签名 MSI 文件、恶意 DLL、A0Backdoor 载荷以及基于 DNS MX 的 C2 通信均为新增特征。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
首个恶意 Outlook 插件被发现 窃取超 4000 条微软用户凭据
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了首个在真实环境中监测到的恶意微软 Outlook 插件。 在 Koi 安全公司披露的这起非常规供应链攻击中,未知攻击者认领了与一款已弃用的合法插件关联的域名,用于投放伪造微软登录页面,在此过程中窃取了超 4000 条用户凭据。该网络安全公司将此次攻击活动代号定为 AgreeToSteal。 涉事 Outlook 插件名为 AgreeTo,开发者宣传其可帮助用户在同一平台整合不同日历,并通过邮件共享日程可用性。该插件最后一次更新时间为 2022 年 12 月。 Koi 公司联合创始人兼首席技术官 Idan Dardikman 表示,此次事件标志着供应链攻击向量的进一步扩大。 Dardikman 称:“这类攻击与我们在浏览器扩展、npm 包、IDE 插件中见到的属于同一类型:依托受信任的分发渠道,内容却可在审核通过后被篡改。” “Office 插件之所以格外令人担忧,是多重因素叠加所致:插件运行在用户处理最高敏感通信的 Outlook 内,可申请读写与修改邮件的权限,且通过微软官方应用商店分发,自带天然信任属性。” “AgreeTo 事件还带来了新的问题维度:原开发者并无任何过错,他们开发了合法产品后便不再维护。攻击利用了开发者弃用项目与平台察觉之间的时间差。所有托管远程动态依赖项的应用商店都存在此类风险。” 该攻击的核心是利用了 Office 插件的运行机制,以及应用商店对已上架插件缺乏定期内容监控的漏洞。 根据微软官方文档,插件开发者需创建账号并将产品提交至合作伙伴中心,随后通过审核流程方可上架。 此外,Office 插件依赖清单文件声明 URL,每次在应用内的内嵌框架中打开插件时,都会从开发者服务器实时拉取并展示对应内容。但现有机制无法阻止恶意分子接管已过期的域名。 在 AgreeTo 事件中,插件清单文件指向一个托管在 Vercel 平台的 URL(outlook-one.vercel.app),该插件约 2023 年成为弃用软件,开发者删除 Vercel 部署后,该域名便可被他人认领。截至本文撰写时,该恶意基础设施仍在运行。 攻击者利用这一机制在该 URL 上架设钓鱼工具包,展示伪造的微软登录页面,捕获用户输入的密码,通过电报机器人 API 窃取信息,最终将受害者重定向至真实的微软登录页面。 但 Koi 公司警示称,此次事件本可能造成更严重的后果。 鉴于该插件配置了 “读写项目” 权限,可读写并修改用户邮件,威胁行为者本可利用这一防御盲区部署 JavaScript 代码,隐秘窃取受害者邮箱内容。 该发现再次凸显出对应用商店与代码仓库中上传的程序包和工具进行重新扫描、标记恶意 / 可疑行为的必要性。 Dardikman 表示,微软仅在插件初次提交时审核清单文件,一旦通过签名审核,便无法管控插件每次打开时从开发者服务器实时拉取的实际内容。因此,对 URL 实际加载内容缺乏持续监控,为非预期的安全风险埋下了隐患。 Dardikman 补充道:“Office 插件与传统软件有着本质区别。” “它们不搭载静态代码包,清单文件仅声明一个 URL,而该 URL 在任意时刻加载的内容,都会直接在 Outlook 中运行。” 在 AgreeTo 事件中,微软于 2022 年 12 月对清单文件完成签名,指向 outlook-one.vercel.app。如今该 URL 正投放钓鱼工具包,而插件仍在应用商店中上架。 为应对该威胁引发的安全问题,Koi 公司向微软提出多项整改建议: · 当插件 URL 返回内容与审核时不一致时,触发重新审核。 · 验证域名所有权,确保由插件开发者管理,并标记域名基础设施已变更归属的插件。 · 建立机制,对超过一定时长未更新的插件进行下架或标记处理。 · 展示插件安装量,用于评估影响范围。 值得注意的是,此类问题并非仅存在于微软应用商店或 Office 应用商店。 上月,Open VSX 宣布计划在微软 VS Code 扩展程序上架开源仓库前强制执行安全检测。微软 VS Code 应用商店也会对仓库中的所有程序包进行定期批量重新扫描。 Dardikman 称:“所有托管远程动态依赖项的应用商店都存在相同的结构性问题:一次审核,永久信任。” “各平台的具体机制虽有不同,但只要应用商店仅在提交时审核清单文件,却不监控后续关联 URL 的实际加载内容,就会存在催生 AgreeTo 这类攻击的核心漏洞。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软紧急更新修复在野利用的 Office 零日漏洞
HackerNews 编译,转载请注明出处: 微软日前发布了紧急安全更新,用于修复一个已在野外被积极利用的Office零日漏洞,该漏洞编号为CVE-2026-21509,影响Office 2016至2024多个版本以及Microsoft 365 应用。 该漏洞属于安全机制绕过类型,波及Microsoft Office 2016、Office 2019、Office LTSC 2021、Office LTSC 2024以及企业版Microsoft 365 Apps。 根据微软的安全公告,漏洞成因在于“Microsoft Office的一项安全决策依赖了不可信的输入,使得攻击者能够借此在本地绕过安全防护。”公告确认该漏洞已被在野利用,并指出:“攻击者需要向用户发送恶意Office文件并诱使其打开。” 本次更新修复了一个可绕过Microsoft 365和Office中OLE安全保护的缺陷,该缺陷会将用户暴露于存在漏洞的COM/OLE控件。 微软已确认Office的预览窗格不受此漏洞影响,且无法作为攻击入口。不过,该公司并未披露关于利用此漏洞的攻击的技术细节。 微软正在努力解决Microsoft Office 2016和2019中的该漏洞,并宣布将尽快发布安全更新。 微软也提供了临时缓解方案以降低风险: Office 2021及更高版本在重启应用程序后,可通过服务端修复自动获得保护。 对于Office 2016和2019版本,用户需要等待并安装即将发布的安全更新,或者立即手动修改注册表来禁用存在隐患的COM/OLE控件。具体操作涉及添加特定的COM 兼容性注册表项,并在其中设置兼容性标志DWORD值。微软提醒,在修改注册表前务必进行备份,修改后需重启Office应用程序才能使防护生效。 消息来源: securityaffairs.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软捣毁造成 4000 万美元诈骗损失的 RedVDS 网络犯罪平台
HackerNews 编译,转载请注明出处: 微软近日捣毁了一个名为RedVDS的流行网络犯罪订阅服务平台。据称,仅在美国,该平台就造成了超过4000万美元的诈骗损失。 微软助理总法律顾问史蒂文·正田表示,RedVDS为网络犯罪分子提供了一次性的虚拟计算机,这使得诈骗活动成本低廉、易于扩大规模且难以追踪。 作为一场与欧洲刑警组织和德国当局合作的更广泛国际执法行动的一部分,微软在美国和英国提起了民事诉讼。该公司与执法部门合作,查封了托管RedVDS市场和客户门户的两个域名,并采取措施追查该骗局背后的涉案人员。目前尚未公开任何嫌疑人姓名。 德国州刑事警察查封了一台用于运行RedVDS的服务器,使得该市场平台下线。 “RedVDS是一种在线订阅服务,属于日益增长的’网络犯罪即服务’生态系统的一部分,网络犯罪分子在此买卖服务和工具以大规模发起攻击,”正田说。”它提供对运行未授权软件的廉价、有效、一次性虚拟计算机的访问,使犯罪分子能够快速、匿名地跨境操作。” 网络犯罪分子每月仅需支付24美元即可访问该平台,并利用它发送钓鱼邮件、托管诈骗基础设施等。RedVDS自2019年开始存在,一直通过一家据称位于巴哈马的虚假公司公开运营。大多数客户使用比特币和其他加密货币购买该网站的服务。 正田解释说,仅在一个月内,微软就观察到超过2600个不同的RedVDS虚拟机向微软客户平均每天发送100万条钓鱼信息。虽然大部分信息被拦截,但仍有少量可能到达了目标收件箱。自9月以来,RedVDS支持的攻击”已导致全球超过130,000个组织中的超过191,000个微软电子邮件账户遭到入侵或被欺诈性访问”,他补充道。 微软与两家共同原告方一起提起了民事诉讼以关闭这些平台:一家是位于阿拉巴马州的制药公司H2 Pharma,另一家是佛罗里达州的Gatehouse Dock共管公寓协会。H2 Pharma遭遇的网络犯罪分子利用RedVDS窃取了超过730万美元,而该公寓协会则损失了居民和业主为维修贡献的约50万美元资金。 房地产诈骗 网络犯罪分子通常使用RedVDS进行支付转移欺诈,也称为商业电子邮件入侵。该平台允许威胁行为者侵入电子邮件账户、监控对话,并在支付或电汇发生前将自己插入邮件链中。通过冒充邮件链中的其他参与者,黑客能够在几秒钟内转移资金,远在组织意识到资金发送错误之前。 正田指出,RedVDS一直是房地产支付转移诈骗蔓延的关键推手。网络犯罪分子越来越多地针对房地产经纪人、托管代理或产权公司,窃取人们以为用于支付房屋首付款的数百万美元。”对于家庭和首次购房者来说,后果可能是毁灭性的,一次被转移的支付就可能耗尽毕生积蓄或彻底破坏购房计划,”正田说。”仅房地产领域,微软就观察到RedVDS支持的活动影响了超过9,000名客户,在加拿大和澳大利亚等国影响尤为严重。而且威胁远不止于房地产。RedVDS支持的诈骗已波及建筑、制造、医疗、物流、教育、法律服务等众多行业——扰乱了从生产线到患者护理的方方面面。” 微软观察到网络犯罪分子发送虚假发票或要求更改付款账户的电子邮件,并利用紧迫感迫使受害者尽快汇款。在某些情况下,他们发送虚假的未付发票,要求当天偿还债务。 RedVDS本身并不拥有物理数据中心,而是从美国、加拿大、英国、法国和荷兰的第三方托管提供商那里租用服务器。这使得网络犯罪分子能够从靠近受害者目标的IP地址发起攻击,从而绕过基于地理位置的安全过滤器。 欧洲刑警组织也协助捣毁了支持RedVDS客户的更广泛的服务器和支付网络。 “即用型”平台 微软表示,RedVDS是网络犯罪分子获取基于Windows的远程桌面协议服务器的途径,这些服务器具有完全管理员控制权且无使用限制。该公司最终追查到了数千条被盗凭证、从目标组织窃取的发票、群发邮件工具和钓鱼工具包,它们都指向该平台。 这些网络犯罪分子使用了几种不同的工具来验证大型电子邮件地址数据库、分类和清理邮件列表以及发送批量邮件,所有这些操作都是通过RedVDS实例完成的,他们还使用注重隐私的网页浏览器和VPN来隐藏身份。一些用户甚至部署了ChatGPT和其他OpenAI工具来撰写有说服力的英文电子邮件。 研究人员解释说:”一旦配置完成,这些克隆的Windows主机为攻击者提供了一个即用型平台,用于研究目标、部署钓鱼基础设施、窃取凭证、劫持邮箱,并以最小的阻力执行基于冒充的金融欺诈。威胁行为者受益于RedVDS无限制的管理员访问权限和微乎其微的日志记录,使得他们能够在没有有效监督的情况下操作。RedVDS服务器统一、一次性的特性使网络犯罪分子能够快速迭代攻击活动,自动化大规模投递,并迅速从初始目标选定转移到金融盗窃。” 与RedVDS相关的其他平台能生成PDF或HTML诱饵附件,自动化电子邮件发送周期,并创建看似合法网站的钓鱼域名。在30多天的时间里,微软发现了超过7,300个与RedVDS基础设施相关的IP地址,这些地址共同托管了超过3,700个用于冒充合法平台的域名。 当受害者在这些网站上输入他们的凭证时,RedVDS会协助提取令牌或Cookie,从而使网络犯罪分子能够绕过多因素身份验证。利用窃取的信息,攻击者登录邮箱,搜索任何涉及财务、发票或供应商的对话。 微软表示,这是该公司为关闭网络犯罪基础设施而采取的第35次民事诉讼行动。在2025年秋季,它采取了类似行动关闭了一个名为RaccoonO365的流行服务,该服务被网络犯罪分子用于窃取用户名和密码。至少有一名在尼日利亚的男子因运营RaccoonO365平台被捕。微软观察到的许多使用RaccoonO365钓鱼服务的网络犯罪分子也同时使用了RedVDS。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软官方市场出现新型恶意软件,可窃取密码和桌面截图
HackerNews 编译,转载请注明出处: 微软恶意软件 一些开发者以为自己安装的是VS Code的深色主题和AI助手。然而,那实际上是窃取其数据的恶意软件。 网络安全公司Koi的研究人员发现了微软Visual Studio Code(VS Code)的新恶意扩展。这两个扩展都是在微软官方市场(Microsoft Marketplace)上发现的,开发者可以在此处为这款流行工具下载扩展。 该恶意软件伪装成受比特币设计启发的高级深色主题和AI编程助手扩展,用信息窃取型恶意软件感染了开发者的设备。这两个扩展都会分发捆绑了恶意DLL文件(“Lightshot.dll”)的Lightshot截图工具。 该恶意软件会窃取剪贴板内容、已安装程序列表、运行进程、桌面截图、存储的Wi-Fi凭据以及详细的系统信息。 它还会以无头模式启动Google Chrome和微软Edge浏览器,窃取存储的浏览Cookie,并可能劫持用户会话。 VS Code恶意软件 “你的代码、你的电子邮件、你的Slack私信。只要你屏幕上的内容,他们都能看到。”Koi Security的研究人员写道。 “它还会窃取你的Wi-Fi密码、读取你的剪贴板,并劫持你的浏览器会话。” 研究人员提醒我们,VS Code主题是JSON文件,它们不需要激活事件、主要入口点或执行PowerShell脚本。这个恶意主题引起了怀疑,因为它会在每次VS Code操作时运行。 作为恶意的AI助手,它确实提供了实际功能,用户可以直接在VS Code中与ChatGPT或DeepSeek聊天机器人对话。这使其看起来更加可信。 然而,在代码内部,就在合法的AI聊天实现之前,研究人员发现了交织其中的恶意代码。攻击者留下了标记他们自己代码中恶意部分的注释。 “这告诉我们一些关于他们的工作流程——他们正在积极维护这个代码库,并希望确保自己或合作者在更新过程中不会意外删除有效载荷交付机制。”研究人员解释道。 恶意扩展名称: BigBlack.bitcoin-black BigBlack.codo-ai BigBlack.mrbigblacktheme 微软已于12月5日和12月8日将这些恶意软件从市场中移除。 虽然前两个恶意扩展已被用户下载,但Koi研究人员告诉The Hacker News,BigBlack.mrbigblacktheme扩展没有造成实际影响,因为它被非常快速地移除了。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软悄然修复活跃利用多年的 Windows LNK 漏洞
HackerNews 编译,转载请注明出处: 据 ACROS Security 旗下 0patch 团队消息,微软在 2025 年 11 月的 Patch Tuesday更新中,悄然修复了一个自 2017 年起就被多个威胁行为者持续利用的安全漏洞。 该漏洞编号为 CVE-2025-9491,CVSS 评分为 7.8/7.0,被描述为 Windows 快捷方式文件用户界面误解析漏洞,可能导致远程代码执行。 美国国家标准与技术研究院国家漏洞数据库的描述显示:“该漏洞存在于.LNK 文件的处理机制中。精心构造的.LNK 文件数据可使文件中的危险内容在用户通过 Windows 提供的界面检查时隐藏不可见。攻击者可利用此漏洞在当前用户权限下执行代码。” 简单来说,攻击者通过在快捷方式文件中植入特殊 “空白字符”,使 Windows 系统中查看文件属性时,恶意执行命令被隐藏在用户视线之外。攻击者可将此类文件伪装成无害文档,诱使用户触发执行。 漏洞披露与利用历程 该漏洞细节首次于 2025 年 3 月曝光 —— 趋势科技零日漏洞计划披露,11 个国家支持的黑客组织,自 2017 年起就利用该漏洞开展数据窃取、间谍活动及经济利益驱动的攻击行动,该漏洞同时被追踪为 ZDI-CAN-25373。 当时微软向The Hacker News回应称,该漏洞未达到紧急修复标准,将考虑在未来版本中修复,并指出 Outlook、Word、Excel、PowerPoint 和 OneNote 等产品已拦截 LNK 文件格式,用户尝试打开此类文件时会收到 “不要打开未知来源文件” 的警告。 同年 3 月漏洞公开披露后,HarfangLab 的报告显示,名为 XDSpy 的网络间谍组织利用该漏洞分发一款名为 XDigo 的 Go 语言恶意软件,攻击目标直指东欧政府实体。 2025 年 10 月底,该漏洞第三次引发关注 。 这一进展促使微软发布关于 CVE-2025-9491 的正式指南,但仍重申不会修复该漏洞,强调 “由于需要用户交互,且系统已警告该格式不可信,因此不认为这是一个漏洞”。 修复方案对比 0patch 团队指出,该漏洞的核心问题不仅在于隐藏目标字段中的恶意部分,更在于 LNK 文件 “允许目标参数为极长字符串(数万字符),但属性对话框仅显示前 260 个字符,其余部分被悄然截断”。 这意味着攻击者可构造包含超长命令的 LNK 文件,用户查看属性时仅能看到前 260 个字符(通常为伪装的无害内容),剩余恶意命令被隐藏。微软表示,LNK 文件结构理论上支持最长 32768(32k)字符的字符串。 1. 微软静默修复方案 微软此次发布的静默补丁通过修改属性对话框的显示机制,实现 “无论目标命令长度如何,均完整显示包含参数的全部内容”,从根源上解决了内容截断导致的恶意隐藏问题。但该修复效果依赖于目标字段超过 260 字符的快捷方式文件存在的场景。 2. 0patch 微补丁方案 0patch 针对同一漏洞推出的微补丁采用不同思路:当用户尝试打开目标字段超过 260 字符的 LNK 文件时,自动弹出警告提示。 0patch 团队表示:“尽管恶意快捷方式可被构造为不足 260 字符,但我们认为,阻断野外已发现的实际攻击,能为目标受害者提供重要防护。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软披露 Whisper Leak 攻击:加密流量中可识别 AI 聊天主题
HackerNews 编译,转载请注明出处: 微软近日披露了一种针对远程语言模型的新型侧信道攻击技术细节。该攻击可使具备网络流量监控能力的被动攻击者,在特定情况下绕过加密保护,窃取模型对话的主题信息。 微软指出,这种人类与流式传输模式语言模型之间的数据交换泄露,可能会对用户及企业通信隐私构成严重威胁。该攻击被命名为 Whisper Leak。 微软防御安全研究团队的安全研究员乔纳森・巴・奥尔、杰夫・麦克唐纳表示:“能够监控加密流量的网络攻击者(例如,互联网服务提供商层面的国家行为体、本地网络用户或连接同一 Wi-Fi 路由器的人员),可利用这种网络攻击推断用户的提示词是否涉及特定主题。” 具体而言,攻击者可监控用户与大语言模型服务之间的加密 TLS 流量,提取数据包大小和时序序列,再通过训练有素的分类器判断对话主题是否属于敏感目标类别。 大语言模型中的流式传输技术,允许模型在生成响应时增量式传输数据,无需等待完整输出计算完成。由于部分响应可能因提示词或任务复杂度而耗时较长,该技术成为关键的反馈机制。 微软展示的这项最新攻击技术意义重大,尤其是它能突破 HTTPS 加密的防护 ——HTTPS 本应确保通信内容的安全性和防篡改性。 近年来,针对大语言模型的侧信道攻击层出不穷。例如,通过流式模型响应中加密数据包的大小推断单个明文标记的长度,或利用大语言模型推理缓存造成的时序差异实施输入窃取(即 InputSnatch 攻击)。 微软表示,Whisper Leak攻击在这些研究基础上进一步探索了一种可能性:“即使响应以标记组的形式流式传输,流式语言模型响应过程中加密数据包大小的序列和到达间隔时间,仍包含足够信息对初始提示词的主题进行分类。” 为验证这一假设,这家 Windows 操作系统开发商训练了一种二元分类器作为概念验证工具,该工具通过三种不同的机器学习模型(LightGBM、双向长短期记忆网络 Bi-LSTM、双向编码器表示模型 BERT),能够区分特定主题的提示词与其他无关内容(即噪声)。 实验结果显示,Mistral、xAI、深度求索(DeepSeek)和 OpenAI 等机构的多款模型,在该攻击测试中的识别准确率均超过 98%。这意味着,攻击者在监控与聊天机器人的随机对话时,能够可靠地标记出特定主题。 微软称:“如果政府机构或互联网服务提供商监控热门 AI 聊天机器人的流量,即使所有流量均经过加密,他们也能准确识别出询问特定敏感主题的用户 —— 无论是洗钱、政治异见还是其他受监控话题。” 攻击流程 更严峻的是,研究人员发现,随着攻击者收集的训练样本不断增加,Whisper Leak的攻击效果会持续提升,使其成为切实可行的威胁。在微软履行负责任披露原则后,OpenAI、Mistral、微软和 xAI 均已部署相应缓解措施以应对该风险。 微软补充道:“结合更精密的攻击模型,以及多轮对话或同一用户多次对话中包含的更丰富模式,具备耐心和资源的网络攻击者可能实现比我们初始实验结果更高的成功率。” OpenAI、微软和 Mistral 联合研发的一项有效防御措施,是在每个响应中添加 “长度可变的随机文本序列”,通过掩盖单个标记的长度使侧信道攻击失效。 微软还建议,关注隐私安全的用户在与 AI 服务提供商交互时,应避免在不可信网络中讨论高度敏感话题;使用 VPN 提供额外防护层;选择非流式传输的大语言模型;或切换至已部署缓解措施的服务提供商。 与此同时,一项针对 8 款开源权重大语言模型的最新评估显示,这些模型极易受到对抗性操纵,尤其是在多轮攻击场景中。涉及的模型包括阿里巴巴的通义千问 3-32B(Qwen3-32B)、深度求索的 DeepSeek v3.1、谷歌的 Gemma 3-1B-IT、元宇宙(Meta)的 Llama 3.3-70B-Instruct、微软的 Phi-4、Mistral 的 Large-2(又称 Large-Instruct-2047)、OpenAI 的 GPT-OSS-20b 以及智谱 AI 的 GLM 4.5-Air。 单轮与多轮场景下各测试模型的攻击成功率对比漏洞分析 思科 AI 防御研究员埃米・张、尼古拉斯・康利、哈里什・桑塔纳拉克斯米・加内桑和亚当・斯旺达在配套论文中表示:“这些结果凸显了当前开源权重模型在长期交互过程中维持安全防护机制的系统性缺陷。” 他们指出:“我们评估发现,模型对齐策略和实验室优先级对抵御能力有显著影响:以性能为核心的模型(如 Llama 3.3 和通义千问 3)在多轮攻击中表现出更高的易受攻击性,而以安全为导向的模型(如谷歌 Gemma 3)则展现出更均衡的性能。” 这些发现表明,若缺乏额外的安全防护机制,采用开源模型的机构可能面临运营风险。自 2022 年 11 月 OpenAI 的 ChatGPT 公开亮相以来,越来越多的研究揭示了大语言模型和 AI 聊天机器人存在的根本性安全漏洞,上述发现进一步丰富了这一研究领域。 因此,开发者在将此类功能集成到工作流程中时,必须实施充分的安全控制措施;对开源权重模型进行微调,增强其抵御 “越狱” 攻击及其他类型攻击的稳健性;定期开展 AI 红队评估;并根据特定用例设计严格的系统提示词。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Windows 系统 GDI 新漏洞可实现远程代码执行
HackerNews 编译,转载请注明出处: 微软发布修复程序后,一组此前未被发现的 Windows 图形设备接口(GDI)漏洞得以曝光。这些漏洞可被用于远程代码执行与信息泄露。 漏洞与格式异常的增强型图元文件(EMF)及 EMF + 记录相关,会在图像渲染过程中导致内存损坏。该发现进一步揭示了 Windows 图形处理相关的攻击面范围。 这三个漏洞已在 2025 年 5 月、7 月、8 月的 “周二补丁日” 更新中被纳入修复,目前已完成深度分析。 漏洞存在于 Windows 对 GDI 操作的处理流程中,尤其涉及负责处理矢量图形、文本及打印操作的 GdiPlus.dll 和 gdi32full.dll 文件。研究人员通过针对 EMF 格式的模糊测试(fuzzing),直接发现了这些漏洞。 已发现的三个漏洞 这些漏洞的追踪编号及评级如下: CVE-2025-30388:评级 “重要”,被利用可能性较高 CVE-2025-53766:评级 “严重”,可实现远程代码执行 CVE-2025-47984:评级 “重要”,与信息泄露相关 三个漏洞均通过构造特定图元文件,触发 “越界内存访问” 问题: 其中一个漏洞源于无效矩形对象,攻击者可借此影响文本渲染过程中的内存写入操作 另一个漏洞会在缩略图生成时绕过扫描线边界检查 第三个漏洞与打印作业初始化阶段的字符串处理有关,当 “空终止” 假设不成立时,会泄露堆内存数据 攻击可能的实施方式 特制的 EMF + 文件可操纵颜色、透明度(alpha)数值、堆内存分配行为及指针计算。 Check Point 研究团队(CPR)证实,攻击者可通过该漏洞写入超出缓冲区限制的受控值,或读取超出预期范围的内存数据。在部分场景下,甚至无需用户交互,就能获取敏感信息或破坏系统安全。 研究人员表示:“我们在安全修复程序发布后发布此博文,旨在进一步提升公众对这些漏洞的认知,并为 Windows 用户提供防御思路与缓解建议。” 延伸阅读:《Windows 漏洞相关报道:Windows 10 终止支持临近,仍有大量用户未升级》 微软已发布补丁 微软针对以下文件版本修复了上述漏洞: GdiPlus.dll:10.0.26100.3037 至 10.0.26100.4946 版本 gdi32full.dll:10.0.26100.4652 版本 缓解措施包括:为矩形数据新增验证检查、对扫描线边界进行裁剪、修正打印处理程序中的指针运算。修复程序通过以下更新推送:5 月的 KB5058411、7 月的 KB5062553、8 月的 KB5063878。 此次事件凸显,接受不可信内容的复杂图形处理流程仍存在持续风险。研究人员强调,用户需主动安装补丁并提高防御意识,同时指出这些漏洞还影响了 Mac 和 Android 平台的微软 Office 软件。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新修复的微软 WSUS 严重漏洞已被积极利用
HackerNews 编译,转载请注明出处: 微软于周四发布了带外安全更新,以修复一个Windows Server Update服务中的严重漏洞。该漏洞的概念验证漏洞利用已公开,并且已在野外遭到积极利用。 相关漏洞为CVE-2025-59287(CVSS评分:9.8),这是WSUS中的一个远程代码执行漏洞。该漏洞最初由微软在上周发布的”补丁星期二”更新中进行了修复。 三位安全研究人员 MEOW、f7d8c52bec79e42795cf15888b85cbad 以及 CODE WHITE GmbH 的 Markus Wulftange 因发现并报告此漏洞而获得致谢。 该缺陷涉及WSUS中不受信任数据的反序列化问题,允许未经授权的攻击者通过网络执行代码。值得注意的是,该漏洞不影响未启用WSUS服务器角色的Windows服务器。 在一个假设的攻击场景中,远程未经身份验证的攻击者可以发送一个特制的事件,该事件会在”传统序列化机制”中触发不安全的对象反序列化,从而导致远程代码执行。 根据HawkTrace的安全研究员Batuhan Er的说法,该问题”源于发送到GetCookie()端点的AuthorizationCookie对象的不安全反序列化,其中加密的cookie数据使用AES-128-CBC解密,随后通过BinaryFormatter进行反序列化,但缺乏适当的类型验证,从而使得能够以SYSTEM权限执行远程代码。” 值得注意的是,微软自己此前曾建议开发人员停止使用BinaryFormatter进行反序列化,因为该方法在处理不受信任的输入时不安全。BinaryFormatter的一个实现随后在2024年8月的.NET 9中被移除。 “为全面解决CVE-2025-59287,微软已为以下受支持的Windows Server版本发布了带外安全更新:Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows Server 2022, 23H2版(Server Core安装)以及Windows Server 2025,”微软在一次更新中表示。 安装补丁后,建议执行系统重启以使更新生效。如果无法应用此带外更新,用户可以采取以下任一行动来防范该漏洞: 在服务器中禁用WSUS服务器角色(如已启用) 在主机防火墙上阻止对端口8530和8531的入站流量 “在安装更新之前,请勿撤销任何这些临时解决方案,”微软警告说。 此消息发布之际,荷兰国家网络安全中心表示,其从”可信合作伙伴处获悉,在2025年10月24日观察到了CVE-2025-59287的滥用行为。” 向NCSC-NL报告了此次野外利用的Eye Security表示,他们首次观察到该漏洞在UTC时间早上6:55被利用,目的是投递一个针对某未具名客户的Base64编码的有效载荷。该有效载荷是一个.NET可执行文件,”获取请求头’aaaa’的值并使用cmd.exe直接运行它。” “这是发送给服务器的有效载荷,它使用名为’aaaa’的请求头作为要执行命令的源,” Eye Security的首席技术官Piet Kerkhofs告诉The Hacker News。”这避免了命令直接出现在日志中。” 当被问及利用行为是否可能早于今天发生时,Kerkhofs指出,”HawkTrace的概念验证两天前就发布了,它可以使用标准的ysoserial .NET有效载荷,所以是的,利用所需的要素已经具备。” 网络安全公司Huntress也表示,他们检测到威胁行为者从大约UTC时间2025年10月23日23:34开始,针对公开暴露在其默认端口(8530/TCP和8531/TCP)上的WSUS实例。然而,该公司指出,由于WSUS通常不会暴露8530和8531端口,CVE-2025-59287的利用范围可能有限。 “攻击者利用暴露的WSUS端点发送特制请求(对WSUS Web服务的多个POST调用),触发了针对更新服务的反序列化远程代码执行,”该公司表示。 此次利用活动导致WSUS工作进程生成了”cmd.exe”和PowerShell实例,从而下载并执行了一个Base64编码的PowerShell有效载荷,目的是枚举暴露的服务器以获取网络和用户信息,并将结果外泄到攻击者控制的webhook[.]site URL。 “我们现在看到对微软WSUS服务中的预身份验证远程代码执行漏洞进行了无差别的野外利用,该漏洞在10月初被披露,” watchTowr的Benjamin Harris在一份声明中表示。”此漏洞的利用是无差别的。” “如果一个未打补丁的WSUS实例在线,那么在此阶段,它很可能已经被攻陷。在2025年,真的没有任何合法理由让WSUS可以从互联网访问——任何处于这种情况的组织可能需要指导来了解他们是如何陷入这种境地的。” “我们已经观察到8000多个实例暴露在外,包括极其敏感、高价值的组织。这不仅限于低风险环境——一些受影响的实体正是攻击者优先考虑的目标类型。” 当联系置评时,微软的一位发言人告诉该刊物:”我们在发现初始更新未能完全缓解该问题后重新发布了此CVE。已安装最新更新的客户已受到保护。” 该公司还强调,该问题不影响未启用WSUS服务器角色的服务器,并建议受影响的客户遵循其CVE页面上的指南。 鉴于概念验证漏洞利用的可用性和已检测到的利用活动,用户必须尽快应用补丁以减轻威胁。美国网络安全和基础设施安全局也已将该漏洞添加到其已知被利用漏洞目录中,要求联邦机构在2025年11月14日之前进行修复。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文