FBI 寻找被用于传播恶意软件的 Steam 游戏受害者
HackerNews 编译,转载请注明出处: 联邦调查局(FBI)正在向安装了含恶意软件 Steam 游戏的玩家征集信息,这是针对上传至该游戏平台的 8 款恶意游戏所开展调查的一部分。 在 FBI 西雅图分局今日发布的一则通知中,该机构表示,正在试图确认 2024 年 5 月至 2026 年 1 月期间,在 Steam 上安装了其中一款恶意游戏后受到影响的人员。 通知中写道:“FBI 西雅图分局正在寻找可能安装了嵌入恶意软件 Steam 游戏的受害者。FBI 认为,威胁行为者主要针对的是 2024 年 5 月至 2026 年 1 月这一时间段内的用户。” “在调查中,已确定多款游戏存在问题,包括《方块爆破手》(BlockBlasters)、《化学世界》(Chemia)、《达什宇宙 / 达什第一人称射击》(Dashverse/DashFPS)、《小灯神》(Lampy)、《露娜拉》(Lunara)、《海盗加密》(PirateFi)和《托肯诺瓦》(Tokenova)。” “如果您和 / 或您监护的未成年人因安装这些游戏之一而成为受害者,或者拥有与此次调查相关的信息,请填写这份简短表格。” 调查问卷显示,FBI 关注的重点是安装恶意软件后的加密货币盗窃和账户劫持情况,询问有关加密货币交易、被盗用账户及被盗资金的问题。 该表格还要求提供与推广这些游戏的人员的通信截图,这有助于调查人员追踪被盗的加密货币,并追查到传播恶意软件的人。 FBI 向 BleepingComputer 表示:“法律要求 FBI 确认其调查的联邦犯罪受害者身份。受害者可能有资格根据联邦和 / 或州法律获得某些服务、赔偿并享有相应权利。所有受害者身份都将予以保密。” “2026 年 3 月 12 日发出的大规模通知中列出的网站和电子邮件是 FBI 官方授权的。目前,FBI 无法提供超出电子邮件通知中网站所提及信息之外的具体细节。” FBI 还呼吁任何知晓可能受影响人员的人,鼓励他们向 Steam_Malware@fbi.gov 提交问询。 BleepingComputer 也向 Valve 公司发送了有关此次调查的问题,但未收到回复。 Steam 游戏中隐藏的恶意软件 在过去两年里,Steam 平台上发现的多款恶意游戏传播了窃取信息的恶意软件,这些恶意软件旨在从玩家设备中获取凭证、加密货币钱包及其他敏感数据。 其中最引人注目的案例之一涉及《方块爆破手》,这是一款 2024 年 7 月至 9 月期间在 Steam 平台上提供的免费 2D 平台游戏。该游戏最初上传至 Steam 时是干净的程序,但后来被添加了加密货币窃取恶意软件。 这款 Steam 恶意游戏的情况是由视频游戏主播雷沃・普拉夫尼克斯(拉斯特兰 TV,Raivo Plavnieks/RastalandTV)在一次直播中揭露的,当时他正在为癌症治疗筹款。 这位主播下载了这款经 Steam 验证的游戏后,称其加密货币钱包损失了超过 3.2 万美元。 区块链调查员扎克 XBT(ZachXBT)后来估计,攻击者从 261 个 Steam 账户中窃取了约 15 万美元。网络安全研究员 VX-Underground 随后报告称,受害者数量高达 478 人。 在恶意生存建造游戏《化学世界》中,一个名为 EncryptHub 的威胁行为者添加了 HijackLoader 恶意软件,该软件会下载 Vidar 信息窃取器。后来发现,这款游戏还安装了 EncryptHub 定制的 Fickle Stealer 恶意软件,该软件会窃取凭证、浏览器数据、Cookie 和加密货币钱包信息。 《海盗加密》游戏也传播了 Vidar 信息窃取器,2025 年 2 月在 Steam 平台上存在了约一周时间。在该游戏从 Steam 下架前,可能有多达 1500 名用户下载了它。 Steam 随后警告启动该游戏的玩家,其电脑上可能已执行恶意文件,并建议他们运行杀毒扫描、检查已安装软件,并考虑重新安装操作系统。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Hive0163 利用人工智能辅助的 Slopoly 恶意软件在勒索软件攻击中实现持久访问
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款疑似由人工智能(AI)生成的恶意软件的详细信息,该软件代号为 Slopoly,由以经济利益为动机的威胁行为者 Hive0163 使用。 IBM X-Force 研究员 Golo Mühr 在提前提供给 The Hacker News 的报告中表示:“尽管 Slopoly 这类 AI 生成的恶意软件目前仍相对普通,但它表明威胁行为者可以多么轻松地利用 AI 来开发新的恶意软件框架,所需时间仅为过去的一小部分。” Hive0163 的活动以大规模数据窃取和勒索软件勒索为驱动。该电子犯罪团伙主要与一系列恶意工具相关联,包括 NodeSnake、Interlock RAT、JunkFiction loader 和 Interlock ransomware。 在该公司 2026 年初观察到的一起勒索软件攻击中,威胁行为者在漏洞利用后阶段部署了 Slopoly,以便在受感染服务器上维持超过一周的持久访问权限。 Slopoly 的发现可追溯至一个很可能通过构建器部署的 PowerShell 脚本,该脚本还通过名为 “Runtime Broker” 的计划任务建立了持久访问权限。 有迹象表明,该恶意软件是在一个尚未确定的大语言模型(LLM)的帮助下开发的。这些迹象包括存在大量注释、日志记录、错误处理和命名准确的变量。注释还将该脚本描述为 “Polymorphic C2 Persistence Client”,表明它是一个命令与控制(C2)框架的一部分。 Mühr 指出:“不过,该脚本不具备任何高级技术,几乎不能被视为多态的,因为它无法在执行过程中修改自身代码。但构建器可能会生成具有不同随机配置值和函数名的新客户端,这在恶意软件构建器中是标准做法。” 该 PowerShell 脚本充当一个功能完整的后门,每 30 秒向 C2 服务器发送一次包含系统信息的心跳消息,每 50 秒轮询一次新命令,通过 “cmd.exe” 执行该命令,并将结果传回服务器。目前尚不清楚在受感染网络上运行的命令的具体性质。 据称,此次攻击本身利用了 ClickFix 社会工程策略,诱骗受害者运行一个 PowerShell 命令,该命令随后下载了 NodeSnake—— 一款被归因于 Hive0163 的已知恶意软件。 为第一阶段组件,NodeSnake 旨在运行 shell 命令、建立持久访问权限,并检索和启动一个更广泛的恶意软件框架,即 Interlock RAT。 Hive0163 有使用 ClickFix 和恶意广告进行初始访问的记录。该威胁行为者用来建立立足点的另一种方法是依赖初始访问代理,例如 TA569(又名 SocGholish)和 TAG-124(又名 KongTuke 和 LandUpdate808)。 该框架在 PowerShell、PHP、C/C++、Java 和 JavaScript 中有多种实现,以同时支持 Windows 和 Linux。与 NodeSnake 一样,它也与远程服务器通信以获取命令,这些命令允许它启动 SOCKS5 代理隧道、在受感染机器上生成反向 shell,并交付更多载荷,例如 Interlock ransomware 和 Slopoly。 Slopoly 的出现进一步扩大了 AI 辅助恶意软件的名单,该名单还包括 VoidLink 和 PromptSpy,凸显了不良行为者如何利用该技术加速恶意软件开发并扩大其活动规模。 IBM X-Force 表示:“从技术角度来看,AI 生成的恶意软件的引入并不构成新的或复杂的威胁。它通过减少操作者开发和执行攻击所需的时间,极大地增强了威胁行为者的能力。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
基于 Rust 的 VENON 恶意软件通过窃取凭据技术攻击 33 家巴西银行
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款针对巴西用户的新型银行恶意软件的详细信息,该软件用 Rust 编写,与拉丁美洲网络犯罪生态系统中其他已知的基于 Delphi 的恶意软件家族存在显著差异。 这款旨在感染 Windows 系统的恶意软件于上月首次被发现,巴西网络安全公司 ZenoX 将其代号命名为 VENON。 VENON 的特别之处在于,它与针对该地区的成熟银行木马(如 Grandoreiro、Mekotio 和 Coyote)具有一致的行为,特别是在银行覆盖层逻辑、活动窗口监控和快捷方式(LNK)劫持机制等功能方面。 该恶意软件尚未被归因于任何此前记录的组织或活动。然而,可追溯至 2026 年 1 月的早期版本样本被发现暴露了恶意软件作者开发环境的完整路径。这些路径反复引用 Windows 机器用户名 “byst4”(例如 “C:\Users\byst4…”)。 ZenoX 表示:“Rust 代码结构呈现出的模式表明,开发者熟悉现有拉丁美洲银行木马的功能,但使用生成式 AI 在 Rust 中重写并扩展了这些功能 —— 要达到所观察到的复杂程度,使用 Rust 需要丰富的技术经验。” VENON 通过复杂的感染链传播,利用 DLL 侧加载技术启动恶意 DLL。据推测,该活动利用 ClickFix 等社会工程策略,诱骗用户通过 PowerShell 脚本下载包含载荷的 ZIP 压缩包。 DLL 执行后,会在实际发起任何恶意操作前执行九种规避技术,包括反沙箱检查、间接系统调用、ETW 绕过、AMSI 绕过。它还会访问 Google Cloud Storage URL 以获取配置、安装计划任务,并与命令与控制(C2)服务器建立 WebSocket 连接。 从 DLL 中还提取出两个 Visual Basic Script 代码块,它们实现了专门针对 Itaú 银行应用的快捷方式劫持机制。这些组件通过将合法系统快捷方式替换为篡改版本来运作,将受害者重定向至威胁行为者控制的网页。 该攻击还支持卸载步骤以撤销修改,表明操作者可远程控制该活动,将快捷方式恢复至原始状态以掩盖痕迹。 总体而言,这款银行恶意软件通过监控窗口标题和活动浏览器域名,针对 33 家金融机构和数字资产平台,仅在任何目标应用或网站被打开时才会启动,通过提供虚假覆盖层来窃取凭据。 此次披露之际,威胁行为者正利用 WhatsApp 在巴西的普及性,通过该消息平台的桌面网页版分发名为 SORVEPOTEL 的蠕虫。该攻击依赖滥用此前已认证的聊天,直接向受害者发送恶意诱饵,最终导致部署 Maverick、Casbaneiro 或 Astaroth 等银行恶意软件。 Blackpoint Cyber 表示:“通过被劫持的 SORVEPOTEL 会话发送的一条 WhatsApp 消息,就足以将受害者引入多阶段链路,最终导致 Astaroth 植入程序完全在内存中运行。” “本地自动化工具、无监督浏览器驱动程序和用户可写运行时的结合,创造了一个异常宽松的环境,使蠕虫和最终载荷都能以最小阻力建立自身。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
PhantomRaven 发起 NPM 新一轮攻击,窃取开发数据
HackerNews 编译,转载请注明出处: 来自 “PhantomRaven” 供应链攻击活动的新一轮攻击正在冲击 npm registry,数十个恶意包会从 JavaScript 开发者处窃取敏感数据。 该攻击活动最初由网络安全公司 Koi 的研究人员在 2025 年 10 月发现,他们表示该活动从 8 月就已开始运作,并在 npm 平台上发布了 126 个恶意包。 应用安全公司 Endor Labs 发现,在 2025 年 11 月至 2026 年 2 月期间,PhantomRaven 又出现了另外三轮攻击,并通过 50 个一次性账号分发了 88 个包。 在大多数情况下,威胁行为者使用 slopsquatting 模仿成熟项目,例如 Babel 和 GraphQL Codegen。他们发布的恶意包名称看起来像是由大语言模型(LLM)生成的。 根据 Endor Labs 的说法,81 个 PhantomRaven 恶意包目前仍存在于 npm registry 中。 PhantomRaven 使用一种名为 Remote Dynamic Dependencies(RDD)的检测规避技术,在元数据文件 package.json 中指定一个外部 URL 作为依赖。通过这种方式,威胁行为者无需在包中嵌入恶意代码,从而绕过自动化检测。 当不知情的开发者运行 npm install 时,包含恶意软件的依赖会自动从攻击者服务器下载并执行。 package.json 内容(来源:Endor Labs) 根据 Endor Labs 的研究,该恶意软件会从受感染机器上收集各种敏感信息,例如来自 .gitconfig、.npmrc 中的邮箱地址以及环境变量。 来自 GitHub、GitLab、Jenkins 和 CircleCI 平台的 CI/CD token 也成为攻击目标。 研究人员表示,该恶意软件还会采集系统信息,例如 IP、hostname、操作系统和 Node 版本,用于对设备进行指纹识别。 在最后阶段,恶意包将窃取的数据外传至攻击者的 C2 服务器。通常这一行为通过 HTTP GET 请求完成,但也会使用 HTTP POST 和 WebSocket 作为备用方式。 电子邮件地址收集功能(来源:Endor Labs) Endor Labs 注意到,在观察到的所有四轮 PhantomRaven 攻击活动中,基础设施保持一致:域名中包含单词 artifact,托管在 EC2 上,并且缺少 TLS 证书。 所有攻击浪潮中的 payload 也几乎完全相同,259 行代码中有 257 行保持不变。 不过,攻击者在运营方式上有所进化:轮换 npm 和邮箱账号、修改 npm 包元数据、更改 PHP endpoint。此外,他们在最近的攻击中发布频率更高,在 2 月 18 日一天就添加了四个包。 尽管技术并不复杂,但 PhantomRaven 攻击活动仍在持续,并依赖相同的技术、基础设施模式和 payload 结构。威胁行为者只需对域名、endpoint、npm 账号和依赖项名称进行最小程度的修改,就能维持攻击运作。 为防范此类威胁,建议开发者验证所用组件的合法性,仅使用来自可信发布者的包,并避免复制粘贴 AI 聊天机器人或未经审核来源的建议。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗科技巨头 Stryker 遭伊朗关联擦除式恶意软件攻击后全球系统下线
HackerNews 编译,转载请注明出处: 医疗科技巨头史赛克(Stryker)遭擦除式恶意软件攻击,与伊朗关联、支持巴勒斯坦的黑客组织 Handala 宣称对此负责。 史赛克是全球领先医疗科技企业,生产外科、神经技术等多类设备;拥有超 5.3 万名员工,为《财富》500 强企业,2024 年全球销售额达 226 亿美元。 Handala 组织称,攻击中先窃取 50 TB 数据,随后擦除公司网络内数万系统与服务器,迫使史赛克 “遭受前所未有的打击” 并关停系统。 “此次行动中,超 20 万台系统、服务器与移动设备被擦除,50 TB 关键数据被窃取;史赛克在 79 个国家的办事处被迫关停。” 攻击者表示。 美国、爱尔兰、哥斯达黎加、澳大利亚等地自称史赛克员工的人士称,其受管理的 Windows 设备与移动设备在夜间被远程擦除;攻击者还篡改公司 Entra 登录页面,展示 Handala 组织标识。 一名史赛克员工向 BleepingComputer 透露,事件始于 3 月 11 日凌晨,公司移动设备管理系统注册的设备被远程擦除;注册用于工作访问的个人手机也被重置,数据丢失。 公司要求员工从个人设备移除企业管理应用与程序,包括 Intune 公司门户、Teams 与 VPN 客户端。 多名员工反馈,攻击导致内部服务与应用无法访问,部分办公地点因系统不可用,被迫恢复 “纸笔” 办公流程。 受攻击影响,史赛克正开展全球系统恢复工作,《华尔街日报》率先报道此事。 据爱尔兰当地媒体,史赛克告知科克员工:“我们正遭遇严重的全球中断,影响所有连接公司网络的笔记本电脑与系统。” 公司向亚洲员工发送的消息称:“目前尚未确定根本原因,我们正与微软积极协作,将此视为全企业级关键事件处理。” Handala 组织(又称 Handala Hack Team、Hatef、Hamsa)于 2023 年 12 月首次现身,是与伊朗情报与安全部(MOIS)关联的黑客行动组织,以破坏性恶意软件攻击以色列机构,擦除 Windows 与 Linux 设备。 该组织还以窃取受害者系统敏感数据,并在数据泄露门户公开数据著称。 史赛克确认网络攻击 报道发布后,史赛克向美国证券交易委员会提交 8-K 表格,确认遭受影响其整个微软环境的网络攻击。 “2026 年 3 月 11 日,史赛克公司确认发生影响公司部分信息技术系统的网络安全事件,导致公司微软环境全球中断。”8-K 文件显示。 “事件被发现后,公司立即启动网络安全响应计划,在外部顾问与网络安全专家支持下开展内部调查,评估并遏制威胁。” “公司未发现勒索软件或恶意软件迹象,认为事件已得到控制。” 公司表示,系统恢复期间,事件将持续影响工作环境,包括网络系统与业务应用访问;但尚未给出全面恢复的时间线。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT28 使用 BEARDSHELL 和 COVENANT 恶意软件监视乌克兰军方
HackerNews 编译,转载请注明出处: 被追踪为 APT28 的俄罗斯国家背景黑客组织被观察到使用两款名为 BEARDSHELL 和 COVENANT 的植入程序,对乌克兰军方人员实施长期监视。 ESET 在一份分享给《黑客新闻》的最新报告中称,这两个恶意软件家族自 2024 年 4 月起投入使用。 APT28 也以 Blue Athena、BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(前身为 Strontium)、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy 和 TA422 等代号被追踪,是隶属于俄罗斯联邦军事情报总局(GRU)第 26165 部队的国家级行为体。 该威胁行为者的恶意软件武器库包含 BEARDSHELL 和 COVENANT 等工具,以及另一款代号为 SLIMAGENT 的程序,该程序能够记录键盘输入、捕获屏幕截图并收集剪贴板数据。SLIMAGENT 最早由乌克兰计算机应急响应小组(CERT-UA)于 2025 年 6 月公开披露。 据这家斯洛伐克网络安全公司称,SLIMAGENT 起源于 XAgent—— 这是 APT28 在 2010 年代使用的另一款用于远程控制和数据窃取的植入程序。这一结论基于 SLIMAGENT 与早在 2018 年就被部署在针对两个欧洲国家政府机构攻击中的此前未知样本之间发现的代码相似性。 评估认为,2018 年的样本与 2024 年的 SLIMAGENT 样本均源自 XAgent,ESET 的分析还发现 SLIMAGENT 与 2014 年底在野外检测到的 XAgent 样本在键盘记录功能上存在重叠。 “SLIMAGENT 以 HTML 格式输出间谍日志,其中应用程序名称、记录的按键和窗口名称分别以蓝色、红色和绿色显示。”ESET 表示,“XAgent 键盘记录器也使用相同的配色方案生成 HTML 日志。” 与 SLIMAGENT 一同部署的还有另一款被称为 BEARDSHELL 的后门程序,它能够在受攻陷主机上执行 PowerShell 命令。该程序使用合法的云存储服务 Icedrive 作为命令与控制(C2)服务器。 图片SLIMAGENT(左)与 XAgent(右)代码对比 该恶意软件的一个值得注意的特点是,它使用一种独特的混淆技术,称为不透明谓词(opaque predicate),这种技术同样出现在 XTunnel(又名 X-Tunnel)中 —— 这是 APT28 在 2016 年美国民主党全国委员会(DNC)黑客攻击中使用的一款网络穿透与横向移动工具。该工具为外部 C2 服务器提供安全隧道。 “这种罕见混淆技术的共用,再加上它与 SLIMAGENT 共同部署,使我们高度确信 BEARDSHELL 属于 Sednit 定制武器库的一部分。”ESET 补充道。 该威胁行为者工具套件中的第三款主要组件是 COVENANT,这是一个开源的 .NET 后渗透利用框架,已被深度修改以支持长期间谍活动,并自 2025 年 7 月起实现一种新的基于云的网络协议,滥用 Filen 云存储服务进行 C2 通信。此前,APT28 的 COVENANT 变体曾使用 pCloud(2023 年)和 Koofr(2024-2025 年)。 “这些调整表明 Sednit 开发者对 Covenant 掌握了深厚的专业知识 —— 这款植入程序的官方开发已于 2021 年 4 月停止,可能被防御方认为已不再使用。”ESET 表示,“这一出人意料的行动选择似乎取得了成效:Sednit 已成功依赖 Covenant 数年之久,尤其是针对乌克兰的特定目标。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 “BlackSanta” EDR 杀手现身,以人力资源部门为攻击目标
HackerNews 编译,转载请注明出处: 超过一年以来,一名讲俄语的威胁行为者以人力资源(HR)部门为目标,通过恶意软件投放一款名为 BlackSanta 的新型 EDR 杀手。 该攻击活动被描述为 “高度复杂”,结合了社会工程学与高级规避技术,从受攻陷系统中窃取敏感信息。 目前尚不清楚攻击的初始入口,但网络与安全解决方案提供商 Aryaka 的研究人员怀疑,该恶意软件通过鱼叉式钓鱼邮件进行分发。 他们认为,目标被引导下载托管在云存储服务(如 Dropbox)上、伪装成简历的 ISO 镜像文件。 分析的其中一个恶意 ISO 包含四个文件:一个伪装成 PDF 文件的 Windows 快捷方式(.LNK)、一个 PowerShell 脚本、一张图片和一个 .ICO 文件。 ISO 文件内容(来源:Aryaka) 该快捷方式启动 PowerShell 并执行脚本,脚本利用隐写术提取隐藏在图片文件中的数据,并在系统内存中执行。 该代码还会下载一个 ZIP 压缩包,其中包含一个合法的 SumatraPDF 可执行文件和一个恶意 DLL(DWrite.dll),以利用 DLL 侧载技术加载。 解密后的 PowerShell 脚本(来源:Aryaka) 该恶意软件执行系统指纹采集,并将信息发送至命令与控制(C2)服务器,随后执行大量环境检查,若检测到沙箱、虚拟机或调试工具则停止执行。 它还会修改 Windows Defender 设置以削弱主机安全防护,执行磁盘写入测试,然后从 C2 服务器下载更多载荷,通过进程空心化技术在合法进程内执行。 BlackSanta EDR 杀手 该攻击活动投放的一个关键组件是被识别为 BlackSanta EDR 杀手的可执行文件,这是一个在部署恶意载荷前使终端安全解决方案失效的模块。 BlackSanta 为 .dls 和 .sys 文件添加微软 Defender 排除项,并修改注册表值以减少遥测数据和向微软安全云端点的自动样本提交。 研究人员的报告(PDF)指出,BlackSanta 还可屏蔽 Windows 通知,以最小化或完全屏蔽用户警报。BlackSanta 的核心功能是终止安全进程,实现方式如下: · 枚举正在运行的进程 · 将进程名与内置的大量杀毒软件、EDR、SIEM 和取证工具列表进行比对 · 获取匹配的进程 ID · 使用已加载的驱动在内核层面解锁并终止这些进程 内置列表的部分内容(来源:Aryaka) Aryaka 没有披露此次活动背后的目标组织或威胁行为者相关细节,且未能获取观察案例中使用的最终载荷,因为在其检查时 C2 服务器已无法访问。 研究人员成功识别出同一威胁行为者使用的其他基础设施,并发现了与同一攻击活动相关的多个 IP 地址。他们正是通过这种方式得知,该行动在过去一年中一直在未被察觉的情况下运行。 通过对这些 IP 地址的分析,研究人员发现该恶意软件还会下载 “自带驱动”(BYOD)组件,其中包括 Adlice Software 公司的 RogueKiller 反 Rootkit 驱动 v3.1.0,以及 IObit 公司的 IObitUnlocker.sys v1.2.0.1。 这些驱动已被用于恶意软件行动中,以在受攻陷机器上获得提升权限并压制安全工具。 RogueKiller(truesight.sys)允许操纵内核钩子和内存监控,而 IObitUnlocker.sys 允许绕过文件和进程锁定。这种组合为恶意软件提供了对系统内存和进程的底层访问权限。 Aryaka 研究人员表示,此次活动背后的威胁行为者展现出强大的作战安全能力,并使用上下文感知、隐蔽的感染链部署 BlackSanta EDR 等组件。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 “Zombie ZIP” 技术让恶意软件绕过安全工具
HackerNews 编译,转载请注明出处: 一种被称为 “Zombie ZIP” 的新技术有助于将载荷隐藏在特制的压缩文件中,以躲避杀毒软件和终端检测与响应(EDR)产品等安全解决方案的检测。 使用 WinRAR 或 7-Zip 等标准工具解压文件时会出现错误或数据损坏。该技术通过操纵 ZIP 文件头,诱骗解析引擎将压缩数据视为未压缩数据。 安全工具不会将该压缩包标记为潜在危险,而是信任文件头,并将文件当作原始文件的副本在 ZIP 容器中进行扫描。 “Zombie ZIP” 技术由 Bombadil Systems 安全研究员 Chris Aziz 发明,他发现该技术可以绕过 VirusTotal 上 51 款杀毒引擎中的 50 款。 “杀毒引擎信任 ZIP 的 Method 字段。当 Method=0(STORED,存储模式)时,它们会将数据作为原始未压缩字节进行扫描。但数据实际上是经过 DEFLATE 压缩的 —— 因此扫描器看到的是压缩后的乱码,无法发现任何特征码。” 该研究员解释道。 威胁行为者可以制作一个忽略文件头的加载器,并按照实际情况处理压缩包:即使用现代 ZIP 文件中标准的 Deflate 算法压缩的数据。 该研究员已在 GitHub 上发布了概念验证(PoC),分享了示例压缩包以及该方法工作原理的更多细节。 研究员表示,要让主流解压工具(如 7-Zip、unzip、WinRAR)报错,必须将用于确保数据完整性的 CRC 值设置为未压缩载荷的校验和。 “但是,一个专门编写的加载器可以忽略声明的压缩方式,并按 DEFLATE 方式解压,从而完美还原载荷。”Aziz 说。 昨日,CERT 协调中心(CERT/CC)发布公告,就 “Zombie ZIP” 发出警告,并提高人们对畸形压缩文件所带来风险的认识。 该机构表示,虽然畸形文件头可以欺骗安全解决方案,但部分解压工具仍能够正确解压该 ZIP 压缩包。 该安全问题已分配 CVE 编号 CVE-2026-0866,该机构称其与二十多年前披露的一个漏洞类似,即 CVE-2004-0935,影响早期版本的 ESET 杀毒软件。 CERT/CC 建议,安全工具厂商必须根据实际数据验证压缩方式字段,添加检测压缩包结构不一致的机制,并实施更严格的压缩包检查模式。 用户应谨慎对待压缩文件,尤其是来自陌生联系人的文件,如果解压时出现 “不支持的方式” 错误,应立即删除。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Teams 钓鱼攻击以企业员工为目标,投放 A0Backdoor 后门恶意软件
HackerNews 编译,转载请注明出处: 黑客通过微软 Teams 联系金融和医疗行业的员工,诱骗他们通过快速助手(Quick Assist)授予远程访问权限,并部署一款名为 A0Backdoor 的新型恶意软件。 攻击者依靠社会工程学获取员工信任:首先向受害者收件箱发送大量垃圾邮件,随后通过 Teams 联系受害者,伪装成公司 IT 人员,声称可以帮助处理这些垃圾消息。 为获取目标设备的访问权限,威胁行为者诱导用户启动快速助手远程会话,并借此部署一套恶意工具集,其中包括托管在个人微软云存储账户中、经过数字签名的 MSI 安装程序。 网络安全公司 BlueVoyant 的研究人员表示,这些恶意 MSI 文件伪装成微软 Teams 组件以及 CrossDeviceService—— 后者是 Phone Link 应用所使用的一款合法 Windows 工具。 用于安装恶意 CrossDeviceService.exe 的命令行参数来源:BlueVoyant 攻击者利用合法微软二进制文件实施 DLL 侧载攻击,部署一个包含压缩或加密数据的恶意库文件(hostfxr.dll)。该库被加载到内存后,会将数据解密为 shellcode 并移交执行权。 研究人员称,该恶意库还使用 CreateThread 函数来阻碍分析。BlueVoyant 解释道,大量创建线程可能导致调试器崩溃,但在正常执行环境下不会产生显著影响。 该 shellcode 会执行沙箱检测,随后生成一个基于 SHA-256 的密钥,并用该密钥提取经 AES 算法加密的 A0Backdoor。 shellcode 中的加密载荷来源:BlueVoyant 该恶意软件将自身重定向到新的内存区域,解密核心功能代码,并通过调用 Windows API(如 DeviceIoControl、GetUserNameExW、GetComputerNameW)收集主机信息并生成设备指纹。 与命令与控制服务器(C2)的通信隐藏在 DNS 流量中:恶意软件向公共递归解析器发送 DNS MX 查询,在高熵子域名中携带编码后的元数据。DNS 服务器以包含编码指令数据的 MX 记录进行回应。 捕获到的 DNS 通信流量来源:BlueVoyant BlueVoyant 解释道:“恶意软件提取并解码最左侧的 DNS 标签,以恢复指令或配置数据,随后执行相应操作。” “使用 DNS MX 记录可以让流量混入正常通信中,并绕过专门针对基于 TXT 记录的 DNS 隧道的检测规则,而这类隧道通常会被更频繁地监控。” BlueVoyant 表示,此次攻击活动的两个目标分别是加拿大的一家金融机构和一家全球性医疗组织。 研究人员以中高可信度判断,该攻击活动是与 BlackBasta 勒索软件团伙相关战术、技术与流程(TTP)的演进版本。BlackBasta 团伙在内部聊天记录泄露后已宣告解散。 BlueVoyant 指出,尽管两者存在大量重合之处,但本次攻击中使用的签名 MSI 文件、恶意 DLL、A0Backdoor 载荷以及基于 DNS MX 的 C2 通信均为新增特征。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与伊朗相关的 MuddyWater 组织针对美国机构部署 Dindoor 恶意软件
HackerNews 编译,转载请注明出处: 与伊朗相关联的 APT 组织 MuddyWater 以美国机构为目标,在银行、机场、非营利组织等多个行业部署了新型 Dindoor 后门程序。 博通公司旗下的赛门铁克威胁狩猎团队发现了一场由与伊朗相关的 MuddyWater(又名 SeedWorm、TEMP.Zagros、Mango Sandstorm、TA450、Static Kitten)APT 组织发起的攻击活动,该活动针对多家美国机构。 博通赛门铁克发布的报告称:“在多家美国企业的网络中发现了与伊朗 APT 组织 Seedworm 相关的活动。该活动始于 2026 年 2 月,并在最近几天仍在持续。” 该组织部署了一款名为 Dindoor 的新型后门程序,并渗透进入多个行业的网络,包括银行、机场、非营利组织,以及一家软件公司的以色列分支机构。 首次 MuddyWater 攻击活动于 2017 年末被发现,当时该 APT 组织以中东地区实体为攻击目标。 专家将该活动命名为 “MuddyWater”,原因是难以对 2017 年 2 月至 10 月期间针对沙特阿拉伯、伊拉克、以色列、阿联酋、格鲁吉亚、印度、巴基斯坦、土耳其和美国的一系列攻击进行溯源归因。多年来,该组织不断扩充攻击手段,持续进化,攻击目标也扩展至欧洲和北美国家。 该组织的受害者主要集中在电信、政府(信息技术服务)以及石油行业。 2022 年 1 月,美国网络司令部(USCYBERCOM)正式将 MuddyWater APT 组织与伊朗情报与安全部(MOIS)关联起来。 自 2026 年 2 月初以来,MuddyWater APT 组织已针对美国和加拿大的多家机构发动攻击。受害者包括一家美国银行、一座机场、多家非营利组织,以及一家在以色列开展业务、服务于国防和航空航天领域的软件供应商。这款此前不为人知的 Dindoor 后门依赖 Deno 运行时执行 JavaScript 和 TypeScript 代码,并使用了一张颁发给 “Amy Cherne” 的证书进行签名。 研究人员还观察到,攻击者曾尝试使用 Rclone 工具从一家被攻击的软件公司窃取数据,并传输至 Wasabi Technologies 云存储桶中,目前尚不清楚此次数据传输是否成功。专家还在美国机场和非营利组织的网络中发现了另一个独立的 Python 后门程序,命名为 Fakeset,该程序使用了与 Seedworm 相关联的证书进行签名。该恶意软件托管在 Backblaze 服务器上,并与其他 Seedworm 关联的恶意软件家族共享证书,这表明这些入侵事件背后是该伊朗组织所为。 报告继续指出:“伊朗在网络空间行动的特点之一是,它会定期对其视为敌对国家的机构发起破坏性攻击,目前这类国家显然包括美国和以色列。”“这对这些国家的机构构成了风险,因为此类攻击的目的是传递信号,而非窃取信息,这意味着该国境内任何被盯上的机构都可能成为攻击目标。” 近期与伊朗网络行为体相关的活动显示,其行动混合了间谍活动、破坏行动与影响力行动。支持巴勒斯坦的黑客组织 Handala 通过钓鱼、数据窃取、勒索软件和数据泄露活动攻击以色列官员和能源公司,并宣称攻破了以色列和海湾地区的多家机构。与此同时,伊朗 APT 组织 Seedworm 针对学者、非政府组织和政府机构开展鱼叉式钓鱼攻击以收集情报。另一个组织 Marshtreader 在地区紧张局势期间对以色列境内存在漏洞的摄像头进行扫描,以实施侦察。 黑客组织 DieNet 也宣称对美国关键基础设施发起了 DDoS 攻击。研究人员警告称,与伊朗结盟的行为体可能升级攻击行动,包括 DDoS 攻击、网站篡改、凭证窃取、数据泄露,以及针对关键基础设施、能源、交通、电信、医疗和国防领域的潜在破坏性行动。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文