标签: Windows

恶意 VSCode 扩展感染 Windows 设备进行加密货币挖矿

HackerNews 编译,转载请注明出处: 在微软的 Visual Studio Code 市场中有九个 VSCode 扩展伪装成合法开发工具,同时感染用户设备,植入 XMRig 加密货币矿工以挖掘以太坊和门罗币。 Microsoft VSCode 是一款流行的代码编辑器,允许用户安装扩展以扩展程序的功能。这些扩展可以从微软的 VSCode 市场下载,这是一个供开发者查找和安装插件的在线中心。 ExtensionTotal 研究员 Yuval Ronen 发现了九个于 2025 年 4 月 4 日在微软门户上发布的 VSCode 扩展。 扩展名称: Discord Rich Presence for VS Code(开发者:Mark H)- 18.9 万次安装 Rojo – Roblox Studio Sync(开发者:evaera)- 11.7 万次安装 Solidity Compiler(开发者:VSCode Developer)- 1300 次安装 Claude AI(开发者:Mark H) Golang Compiler(开发者:Mark H) ChatGPT Agent for VSCode(开发者:Mark H) HTML Obfuscator(开发者:Mark H) Python Obfuscator for VSCode(开发者:Mark H) Rust Compiler for VSCode(开发者:Mark H) 市场数据显示,这些扩展自 4 月 4 日以来已累计超过 30 万次安装。这些数字可能是人为虚高的,目的是让扩展显得更合法和更受欢迎,从而吸引更多用户安装。 ExtensionTotal 表示已向微软报告了这些恶意扩展,但截至本文撰写时,它们仍可在市场上找到。 VSCode 市场上的 Discord 主题扩展 来源:BleepingComputer PowerShell 脚本安装 XMRig 矿工 当安装并激活后,恶意扩展会从外部源 ‘https://asdf11[.]xyz/’ 获取 PowerShell 脚本并执行。完成后,它还会安装其伪装的合法扩展,以避免用户产生怀疑。 下载 PowerShell 脚本的代码 来源:BleepingComputer 恶意 PowerShell 脚本执行多种功能,包括禁用防御、建立持久性、提升权限,最终加载加密货币矿工。 首先,它创建一个伪装为“OnedriveStartup”的计划任务,并在 Windows 注册表中注入脚本,以确保恶意软件(Launcher.exe)在系统启动时运行。 接下来,它关闭关键的 Windows 服务(如 Windows Update 和 Update Medic),并将工作目录添加到 Windows Defender 的排除列表中,以逃避检测。 如果恶意软件未以管理员权限执行,它会模仿系统二进制文件(ComputerDefaults.exe),并通过恶意 MLANG.dll 进行 DLL 劫持以提升权限并执行 Launcher.exe 有效载荷。 可执行文件以 base64 编码形式提供,PowerShell 脚本对其进行解码,以连接到二级服务器 myaunet[.]su 下载并运行 XMRig,这是一种门罗币加密货币矿工。 BleepingComputer 发现,威胁行为者的远程服务器上还有一个 /npm/ 文件夹,可能表明该活动也在该软件包索引上进行。然而,我们尚未在 NPM 平台上找到恶意文件。 威胁行为者服务器上的 NPM 目录 来源:BleepingComputer 如果您安装了 ExtensionTotal 报告中提到的九个扩展中的任何一个,您应立即卸载它们,然后手动定位并删除加密货币矿工、计划任务、注册表键和恶意软件目录。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

WinRAR 漏洞可绕过 Windows “网络标记”安全警告

HackerNews 编译,转载请注明出处: 2025年4月5日,Ionut Ilascu报道,WinRAR文件压缩解决方案中的一个漏洞可能被利用来绕过Windows的“网络标记”(Mark of the Web,MotW)安全警告,并在Windows机器上执行任意代码。 该安全问题被追踪为CVE-2025-31334,影响所有WinRAR版本,除了最新的7.11版本。 Windows的“网络标记”是一种安全功能,它通过一个元数据值(一个名为“区域标识符”的备用数据流)来标记从互联网下载的文件,以标识这些文件可能不安全。 当打开带有MotW标记的可执行文件时,Windows会警告用户该文件是从互联网下载的,可能有害,并提供继续执行或终止的选项。 CVE-2025-31334漏洞允许威胁行为者在打开指向可执行文件的符号链接(symlink)时绕过MotW安全警告,该符号链接在任何7.11版本之前的WinRAR中都存在。攻击者可以利用特制的符号链接执行任意代码。需要注意的是,在Windows上创建符号链接通常需要管理员权限。 该安全问题获得了6.8的中等严重性评分,并已在WinRAR的最新版本中修复,如WinRAR的应用程序变更日志中所指出的: “如果从WinRAR shell启动指向可执行文件的符号链接,则忽略可执行文件的MotW数据” – WinRAR 该漏洞由三井物产Secure Directions的Shimamine Taihei通过日本的信息技术促进机构(IPA)报告。日本的计算机安全事件响应小组协调了与WinRAR开发者的负责任披露。 从7.10版本开始,WinRAR提供了从MotW备用数据流中移除信息的可能性(例如位置、IP地址),这些信息可能被视为隐私风险。 包括国家支持的威胁行为者在内的攻击者过去曾利用MotW绕过漏洞来投放各种恶意软件,而无需触发安全警告。 最近,俄罗斯黑客利用了7-Zip压缩工具中的类似漏洞,该漏洞在双重压缩(在一个文件内压缩另一个文件)时不会传播MotW,以运行Smokeloader恶意软件投放器。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软认可黑客 EncryptHub 发现并报告的 Windows 安全漏洞

HackerNews 编译,转载请注明出处: 微软认可了一个以EncryptHub身份活动的独狼黑客,他发现了Windows中的两个安全漏洞,并于上个月报告了这些漏洞。这位黑客被描述为一个“矛盾”的个体,他在网络安全领域有着合法的职业生涯,同时也涉足网络犯罪。 瑞典安全公司Outpost24 KrakenLabs发布了一项新的深入分析,揭露了这位新兴网络犯罪分子的身份。大约十年前,这位黑客离开了他在乌克兰哈尔科夫的家乡,搬到了罗马尼亚海岸附近的一个新地方。 微软将这两个漏洞归功于一个名为“SkorikARI with SkorikARI”的用户,据评估这是EncryptHub的另一个用户名。这两个漏洞已在上个月的Patch Tuesday更新中被修复,具体如下: – CVE-2025-24061(CVSS评分:7.8)- 微软Windows Mark-of-the-Web(MotW)安全功能绕过漏洞 – CVE-2025-24071(CVSS评分:6.5)- 微软Windows文件资源管理器欺骗漏洞 EncryptHub还被追踪为LARVA-208和Water Gamayun,他在2024年中期因利用一个虚假的WinRAR网站分发各种恶意软件而受到关注,这些恶意软件托管在一个名为“encrypthub”的GitHub存储库中。 最近几周,这位威胁行为者被归因于微软管理控制台(CVE-2025-26633,CVSS评分:7.0,也称为MSC EvilTwin)的零日漏洞利用,以交付信息窃取器和以前未记录的后门,名为SilentPrism和DarkWisp。 据PRODAFT估计,在过去九个月的运营中,EncryptHub已经攻陷了超过618个高价值目标,涵盖多个行业。 “我们调查过程中分析的所有数据都指向一个单独的个体的行为,”Outpost24的高级威胁情报分析师Lidia Lopez告诉《黑客新闻》。 “然而,我们不能排除与其他威胁行为者合作的可能性。在一个用于监控感染统计数据的Telegram频道中,还有另一个拥有管理权限的Telegram用户,这表明可能有其他没有明确组织隶属关系的人提供合作或帮助。” Outpost24表示,他们能够从“由于糟糕的操作安全实践导致的演员自我感染”中拼凑出EncryptHub的在线足迹,从而揭示了其基础设施和工具的新方面。 这位个体被认为在搬到罗马尼亚附近的一个未指明地点后保持低调,通过在线课程自学计算机科学,同时在业余时间寻找与计算机相关的工作。 然而,这位威胁行为者的所有活动在2022年初突然停止,这与俄乌战争的开始相吻合。Outpost24表示,他们发现的证据表明,他当时被监禁。 “释放后,他恢复了求职,这次提供自由职业的网络和应用程序开发服务,这获得了一些关注,”该公司在报告中表示。“但薪酬可能不够,短暂尝试漏洞赏金计划后未获成功,我们相信他在2024年上半年转向了网络犯罪。” EncryptHub在网络犯罪领域的早期尝试之一是Fickle Stealer,这是Fortinet FortiGuard Labs在2024年6月首次记录的一种基于Rust的信息窃取恶意软件,通过多个渠道分发。 在最近与安全研究员g0njxa的一次采访中,这位威胁行为者声称Fickle“在StealC或Rhadamantys(拼写错误)永远无法工作的系统上提供结果”,并且它“通过高质量的企业防病毒系统”。他们还表示,这个窃取器不仅被私下共享,而且还是他们另一个名为EncryptRAT的产品的“核心”部分。 “我们能够将Fickle Stealer与之前与EncryptHub相关的别名联系起来,”Lopez说。“此外,与该活动相关的其中一个域名与他合法自由职业工作的基础设施相匹配。从我们的分析来看,我们估计EncryptHub的网络犯罪活动始于2024年3月左右。Fortinet在6月的报告可能标志着这些行动的首次公开记录。” EncryptHub还被发现广泛依赖OpenAI的ChatGPT来协助恶意软件开发,甚至利用它来帮助翻译电子邮件和消息,并作为一种忏悔工具。 “EncryptHub的案例突显了糟糕的操作安全仍然是网络犯罪分子最严重的弱点之一,”Lopez指出。“尽管技术复杂,但基本错误——如密码重复使用、暴露的基础设施以及将个人活动与犯罪活动混为一谈——最终导致了他的曝光。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

FIN7 利用 Anubis 后门劫持 Windows 系统

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,以经济利益为动机的网络犯罪团伙FIN7正在利用一种名为Anubis的基于Python的后门程序,劫持被入侵的Windows系统。 瑞士网络安全公司PRODAFT在一份技术报告中指出,这种恶意软件允许攻击者执行远程Shell命令和其他系统操作,从而完全控制被感染的机器。 FIN7也被称为Carbon Spider、ELBRUS、Gold Niagara、Sangria Tempest和Savage Ladybug,是一个以俄罗斯为背景的网络犯罪团伙。该团伙以不断演变和扩展的恶意软件家族而闻名,这些恶意软件家族用于获取初始访问权限和数据窃取。近年来,该团伙被认为已转变为勒索软件的附属组织。 2024年7月,该团伙被发现使用多个在线别名宣传一种名为AuKill(又称AvNeutralizer)的工具,该工具能够终止安全工具,可能是为了多元化其盈利策略。 Anubis后门被认为通过恶意垃圾邮件活动传播,通常诱使受害者执行托管在被入侵的SharePoint网站上的恶意负载。该恶意软件以ZIP存档的形式交付,感染的入口点是一个Python脚本,该脚本设计用于直接在内存中解密并执行主要混淆的有效负载。一旦启动,该后门会通过TCP套接字以Base64编码格式与远程服务器建立通信。 服务器的响应同样以Base64编码,允许该后门收集主机的IP地址、上传/下载文件、更改当前工作目录、获取环境变量、修改Windows注册表、使用PythonMemoryModule将DLL文件加载到内存中,并终止自身。 德国安全公司GDATA在对Anubis进行独立分析时发现,该后门还支持将操作员提供的响应作为受害者系统上的Shell命令运行。PRODAFT表示:“这使得攻击者能够在不直接在受感染系统上存储这些功能的情况下,执行诸如键盘记录、截屏或窃取密码等操作。通过尽可能保持后门的轻量化,攻击者降低了被检测的风险,同时保持了执行进一步恶意活动的灵活性。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客利用 CVE-2025-26633 漏洞部署 SilentPrism 和 DarkWisp 后门

HackerNews 编译,转载请注明出处: 研究人员发现,一个疑似俄罗斯的黑客组织 Water Gamayun(也被称为 EncryptHub 和 LARVA-208)利用微软 Windows 系统中最近修补的安全漏洞 CVE-2025-26633,部署了两款新的后门程序 SilentPrism 和 DarkWisp。 Water Gamayun 主要通过恶意配置包(.ppkg)、签名的 Microsoft 安装程序文件(.msi)和 Windows 管理控制台文件(.msc)来部署恶意负载。此次攻击利用了 CVE-2025-26633(也被称为 MSC EvilTwin),该漏洞存在于微软管理控制台(MMC)框架中,攻击者通过恶意的 Microsoft 控制台文件(.msc)来执行恶意软件。 – SilentPrism:这是一个 PowerShell 植入程序,能够实现持久化、同时执行多个 shell 命令,并保持远程控制,同时还具备反分析技术以逃避检测。 – DarkWisp:该后门程序能够进行系统侦察、窃取敏感数据并实现持久化。 – Rhadamanthys Stealer:通过 MSC EvilTwin 加载器部署,该加载器利用 CVE-2025-26633 执行恶意的 .msc 文件,最终部署该窃密程序。 攻击链涉及使用配置包(.ppkg)、签名的 Windows 安装程序文件(.msi)和 .msc 文件来传递信息窃取器和后门程序,这些程序能够实现持久化和数据窃取。此外,攻击者还通过恶意的 .msi 安装程序伪装成合法的通讯和会议软件(如钉钉、QQTalk 和 VooV Meeting),执行 PowerShell 下载器以获取和运行下一阶段的负载。 – Water Gamayun 还被发现利用其他商品化窃密程序(如 StealC)以及三种定制的 PowerShell 变体(EncryptHub 窃密程序变体 A、B 和 C)。 – 这些变体均基于开源的 Kematian 窃密程序修改而成,能够收集系统信息、提取 Wi-Fi 密码、Windows 产品密钥、剪贴板历史记录、浏览器凭证以及与通讯、VPN、FTP 和密码管理相关的应用程序的会话数据。 – 攻击者还利用恶意 MSI 包或二进制恶意程序传播其他恶意软件家族,如 Lumma Stealer、Amadey 和剪切板劫持器。 趋势科技提醒,Water Gamayun 在攻击中使用了多种交付方法和技术,例如通过签名的 Microsoft 安装程序文件传递恶意负载,并利用本地工具(LOLBAS)等手段,这表明其在入侵受害者系统和数据方面具有很强的适应性。建议用户及时更新系统,修补相关漏洞,以防止此类攻击。   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软测试新工具,远程修复Windows 11启动崩溃问题

HackerNews 编译,转载请注明出处: 微软开始测试一款名为“快速设备恢复”的新Windows 11工具,该工具旨在远程部署修复程序,解决因故障驱动程序和配置导致操作系统无法启动的问题。 该工具是微软Windows弹性计划的一部分,该计划旨在通过引入自动化工具和功能,检测、诊断和修复Windows 11中的关键故障,从而增强系统稳定性,减少停机时间。 微软解释称:“当系统出现故障时,设备有时会陷入Windows恢复环境(Windows RE),严重影响生产力,通常需要IT团队花费大量时间进行故障排查和恢复受影响的设备。” “借助快速设备恢复,当大规模故障导致设备无法正常启动时,微软可以通过Windows RE向受影响的设备广泛部署针对性修复方案,自动修复故障,迅速使用户恢复到可工作状态,无需复杂的手动干预。” 3月28日,微软将“快速设备恢复”发布至Windows内部预览版Beta通道,供内部测试人员开始测试该工具。 当启用该工具且新的驱动程序或配置更改导致Windows 11无法正常启动时,操作系统将进入Windows恢复环境并自动启动“快速设备恢复”工具。该工具将通过以太网或Wi-Fi连接到互联网,并将崩溃数据发送至微软服务器。根据对这些数据的分析,微软可以远程应用修复程序,例如移除有问题的驱动程序或更新以及更改配置设置。 这款新工具是为应对2024年7月CrowdStrike故障更新而推出的。当时,该更新导致全球数百万台Windows设备突然出现蓝屏死机(BSOD)并陷入重启循环。为移除该故障更新,Windows管理员不得不进入Windows恢复环境或安全模式,手动删除驱动程序,以使Windows设备恢复正常启动。 有了“快速设备恢复”这样的工具,微软本可以更轻松、更快速地推送修复程序,移除驱动程序并使设备重新上线。 微软表示,该功能最终将在Windows 11家庭版中默认启用。企业用户可以通过RemoteRemedation CSP或直接在设备上通过reagentc.exe,在Windows 11专业版和企业版中自定义该工具的工作方式。 该工具还可以预先配置网络凭据,以便更容易地部署修复程序,并配置故障设备多久向微软服务器请求一次修复。 微软将在几天内发布一个测试修复包,供内部测试人员进行实时测试。   消息来源:Bleeping Computer 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Windows 11 KB5053656 更新发布,包含38项更改和修复

HackerNews 编译,转载请注明出处: 微软发布了Windows 11 24H2的KB5053656预览累积更新,包含38项更改,包括在AMD和Intel驱动的Copilot+设备上启用实时翻译,并修复了身份验证和蓝屏问题。 KB5053656更新是微软“可选非安全预览更新”计划的一部分,该计划每月月底推送更新,以便Windows管理员测试即将发布的Bug修复、改进和功能。这些更新会在下个月的“修补星期二”发布时推出,但与常规的“修补星期二”累积更新不同,非安全预览更新不包括安全更新。 对于配备AMD和Intel CPU的Copilot+设备,KB5053656更新新增了实时字幕和实时翻译功能,支持将超过44种语言翻译为英语。 此预览更新还修复了以下问题: 修复了在从睡眠恢复时可能触发PDC_WATCHDOG_TIMEOUT蓝屏错误的问题。 修复了在某些情况下导致Kerberos和FIDO缓存凭据身份验证停止响应的多个Bug。 您可以通过以下方式安装更新: 打开设置,点击Windows Update,然后点击检查更新。 由于这是一个可选更新,系统会询问您是否希望安装,您只需点击下载并安装链接即可。 此外,您也可以通过微软更新目录手动下载并安装KB5053656预览更新。 安装完成后,此可选的累积更新将把Windows 11 24H2系统更新到构建 26100.3624。 2025年3月的预览更新带来了一些附加的修复和改进,以下是一些重要的改进: 新功能! 在Copilot+设备上,通过语义索引模型和传统的词汇索引,改进了Windows搜索,使用户更容易查找文档、照片和设置。 应用程序安装:修复了MsiCloseHandle API在处理包含大量文件的MSI文件时的执行时间过长问题。 启动菜单:修复了如果更新停止响应并回滚,可能会导致无效的启动菜单项的问题。此修复防止设备在未来遇到此问题。如果您已经遇到此问题,可以在系统配置(msconfig)中的启动部分管理额外的启动项。 位置历史功能(Cortana用于访问设备启用位置服务时的24小时设备历史记录的API)被移除。移除该功能后,位置数据将不再本地保存,相应的设置也被从设置 > 隐私与安全 > 位置页面中移除。 微软已知KB5053656存在两个已知问题: Citrix组件阻止2025年1月的Windows安全更新安装(此问题的临时解决方法可以参考Citrix文档页面)。 Windows ARM设备上的Roblox玩家无法从微软商店下载游戏(作为解决方法,玩家可以直接从www.roblox.com下载Roblox)。 Windows 11 24H2现已广泛部署,所有符合条件的Windows 10 22H2设备可以通过Windows Update获取。微软目前正在将Windows 11 2024更新推送给所有符合条件的Windows 10 22H2用户。 2025年1月中旬,微软还开始强制升级所有符合条件的未管理系统(运行Windows 11 22H2/23H2的家庭版和专业版)到Windows 11 24H2。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

APT36 伪装印度邮政网站感染 Windows 和 Android 用户

HackerNews 编译,转载请注明出处: 一个与巴基斯坦有关的高级持续性威胁(APT)组织被归因于创建一个伪装成印度公共部门邮政系统的虚假网站,旨在感染印度国内的Windows和Android用户。 网络安全公司CYFIRMA将此次攻击归因于名为APT36(也称为Transparent Tribe)的威胁行为者。 该伪造的印度邮政网站名为postindia[.]site。来自Windows系统的用户访问该网站时会被提示下载一个PDF文档,而来自Android设备的用户则会下载一个恶意的应用程序包(“indiapost.apk”)。 CYFIRMA表示:“当从桌面访问时,网站会提供一个包含‘ClickFix’攻击技巧的恶意PDF文件。该文档要求用户按下Win + R键,将提供的PowerShell命令粘贴到运行对话框中并执行,这可能会危及系统安全。” 对与该PDF文件关联的EXIF数据进行分析显示,该文件由一个名为“PMYLS”的作者创建,这可能是指巴基斯坦总理青年笔记本计划。伪装成印度邮政的域名在2024年11月20日注册。 PowerShell代码的目的是从一个远程服务器(“88.222.245[.]211”)下载下一阶段的有效载荷,但该服务器当前处于不活跃状态。 另一方面,当同一个网站从Android设备访问时,它会鼓励用户安装他们的移动应用程序以获得“更好的体验”。一旦安装,该应用程序会请求大量权限,允许它窃取和导出敏感数据,包括联系人列表、当前位置以及外部存储中的文件。 公司表示:“该Android应用程序会将其图标更改为模仿不引人怀疑的Google帐户图标,以掩盖其活动,使用户在想要卸载应用时很难找到它。该应用还具备强制要求用户接受权限的功能,即使第一次被拒绝。” 该恶意应用还设计为即使在设备重启后,也会持续在后台运行,并明确请求忽略电池优化的权限。 CYFIRMA补充道:“‘ClickFix’这一技巧被网络犯罪分子、诈骗者和APT组织广泛利用,正如其他研究人员在野外观察到的那样。这种新兴的攻击手段构成了重大威胁,因为它可以攻击那些不了解或不熟悉此类方法的用户,甚至包括一些技术精通的用户。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

EncryptHub 利用 Windows 零日漏洞部署 Rhadamanthys 和 StealC 恶意软件

HackerNews 编译,转载请注明出处: 名为 EncryptHub 的威胁组织利用了微软 Windows 中最近修复的安全漏洞作为零日漏洞,来投放包括后门和信息窃取器(如 Rhadamanthys 和 StealC)在内的多种恶意软件家族。 “在这次攻击中,威胁者操纵 .msc 文件和多语言用户界面路径(MUIPath),以下载并执行恶意载荷、维持持久性和从受感染系统中窃取敏感数据,”Trend Micro 研究员 Aliakbar Zahravi 在分析中表示。 所涉及的漏洞是 CVE-2025-26633(CVSS 评分:7.0),微软将其描述为 Microsoft Management Console(MMC)中的不正确中和漏洞,可能允许攻击者在本地绕过安全功能。该公司在本月初的 Patch Tuesday 更新中修复了这一漏洞。 Trend Micro 已将该漏洞利用命名为 MSC EvilTwin,并将疑似俄罗斯活动集群追踪为 Water Gamayun。该威胁组织还被称为 LARVA-208。 CVE-2025-26633 核心上利用了 Microsoft Management Console 框架(MMC),通过名为 MSC EvilTwin 加载程序的 PowerShell 加载程序执行恶意 Microsoft Console(.msc)文件。 具体来说,它涉及加载程序创建两个同名的 .msc 文件:一个干净文件和一个恶意文件,后者被放置在同一个位置但位于名为 “en-US” 的目录中。其想法是,当运行前者时,MMC 会意外地选择恶意文件并执行它。这是通过利用 MMC 的多语言用户界面路径(MUIPath)功能实现的。 “通过滥用 mmc.exe 使用 MUIPath 的方式,攻击者可以为 MUIPath en-US 配备恶意 .msc 文件,导致 mmc.exe 加载并执行恶意文件,而不是原始文件,且在受害者不知情的情况下进行,”Zahravi 解释说。 EncryptHub 还被观察到采用另外两种方法,利用 .msc 文件在受感染系统上运行恶意载荷: – 使用 MMC 的 ExecuteShellCommand 方法在受害者的机器上下载并执行下一阶段的载荷,这种方法此前由荷兰网络安全公司 Outflank 于 2024 年 8 月记录在案。 – 使用伪造的可信目录(如 “C:\Windows \System32”)来绕过用户账户控制(UAC),并投放名为 “WmiMgmt.msc” 的恶意 .msc 文件。 Trend Micro 表示,攻击链可能从受害者下载伪装成合法中国软件(如钉钉或 QQTalk)的数字签名 Microsoft 安装程序(MSI)文件开始,然后用于从远程服务器获取并执行加载程序。据说该威胁组织自 2024 年 4 月以来一直在试验这些技术。 “这场活动正处于积极发展阶段,它采用多种投递方法和定制载荷,旨在维持持久性、窃取敏感数据,然后将其外泄至攻击者的命令与控制(C&C)服务器,”Zahravi 说。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

未修补的 Windows 零日漏洞自 2017 年起遭 11 个国家级赞助威胁组织利用

HackerNews 编译,转载请注明出处: 一个影响微软Windows的安全漏洞未被修补,自2017年以来,一直被来自伊朗、朝鲜和俄罗斯的11个国家级赞助组织利用,作为数据盗窃、间谍活动和以经济利益为目的的行动的一部分。 这个零日漏洞被趋势科技的零日计划(ZDI)追踪为ZDI-CAN-25373,它允许攻击者利用精心制作的Windows快捷方式或壳链接(.LNK)文件,在受害者的机器上执行隐藏的恶意命令。 “这些攻击利用了.LNK文件中隐藏的命令行参数来执行恶意有效载荷,使检测变得复杂,”安全研究员彼得・吉尔纳斯和阿里亚克巴尔・扎哈瓦在与《黑客新闻》分享的分析中表示。“ZDI-CAN-25373的利用使组织面临数据盗窃和网络间谍活动的重大风险。” 具体来说,这涉及到用换行符(\x0A)和回车符(\x0D)填充参数,以逃避检测。 到目前为止,已经发现了近1000个利用ZDI-CAN-25373的.LNK文件,其中大部分样本与Evil Corp(Water Asena)、Kimsuky(Earth Kumiho)、Konni(Earth Imp)、Bitter(Earth Anansi)和ScarCruft(Earth Manticore)有关。 在这11个被发现滥用该漏洞的国家级赞助威胁行为者中,近一半来自朝鲜。除了在不同时间利用该漏洞外,这一发现还表明平壤的网络机构中存在跨合作。 遥测数据显示,位于美国、加拿大、俄罗斯、韩国、越南和巴西的政府、私人实体、金融机构、智库、电信服务提供商以及军事/国防机构已成为利用该漏洞攻击的主要目标。 在ZDI分析的攻击中,.LNK文件充当已知恶意软件家族的交付工具,如Lumma Stealer、GuLoader和Remcos RAT等。其中值得注意的是Evil Corp利用ZDI-CAN-25373分发Raspberry Robin。 微软方面将此问题定性为低严重性,并不打算发布修复程序。 “ZDI-CAN-25373是一个用户界面(UI)对关键信息的错误表示(CWE-451)的示例,”研究人员表示。“这意味着Windows用户界面未能向用户呈现关键信息。” “通过利用ZDI-CAN-25373,威胁行为者可以阻止最终用户查看与评估文件风险级别相关的执行命令的关键信息。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文