最新文章Top News
美国与欧洲刑警组织捣毁利用数千台家用路由器的 SocksEscort 网络
HackerNews 编译,转载请注明出处: 本周三,美国与欧洲的执法机构联合捣毁了一个提供数千台家用路由器访问权限的网络犯罪平台。 SocksEscort 代理网络允许网络犯罪分子购买受恶意软件感染的路由器的访问权限。犯罪分子可通过受感染的路由器转发其网络活动,以此隐藏自身的地理位置与 IP 地址。 美国司法部表示,2020 年至 2026 年间,SocksEscort 提供了覆盖 163 个国家、约 36.9 万个不同 IP 地址的访问权限;截至今年 2 月,该平台仍上架了约 8000 个 IP 地址,其中 2500 个位于美国境内。 七个国家的执法机构共计查封了 34 个域名,关停了 23 台服务器。美国官方还冻结了价值 350 万美元的加密货币。 在针对 SocksEscort 采取行动的同时,美国联邦调查局(FBI)于周四发布了关于名为 AVRecon 的恶意软件的紧急警报,警告公众该恶意软件的攻击目标为路由器与物联网设备。 威胁行为者 “会入侵路由器、安装 AVRecon 恶意软件,随后通过 SocksEscort 住宅代理服务,将受感染设备的访问权限作为住宅代理出售”。 欧洲刑警组织指出,设备感染该恶意软件后,机主完全不会知晓自己的 IP 地址正被滥用。 欧洲刑警组织执行主任凯瑟琳・德・博勒表示,SocksEscort 这类代理服务 “为犯罪分子提供了发起攻击、传播非法内容、规避检测所需的数字掩护”。 德・博勒在声明中称:“通过拆除这一基础设施,执法机构捣毁了一项为全球范围网络犯罪提供支撑的服务。” 美国官方对支撑 SocksEscort 运作的多个美国境内域名执行了查封令。 法庭文件显示,SocksEscort 网站与数十种不同的网络诈骗相关,包括虚假失业保险申领、加密货币盗窃以及美国银行账户劫持。 据称,SocksEscort 的运营者通过该服务非法获利超 570 万美元。 奥地利、法国、荷兰的执法机构关停了 SocksEscort 的服务器,保加利亚、德国、匈牙利、罗马尼亚的官方也参与了这项始于 2025 年 6 月的调查。美国司法部指出,Lumen 旗下的 Black Lotus Labs、Shadowserver 基金会等私营机构也提供了协助。 Black Lotus Labs 发布了关于 AVRecon 与 SocksEscort 的专项公告,称过去几年间,该平台 “每周平均波及约 2 万名独立受害者,相关通信通过平均 15 个命令与控制(C2)节点进行转发”。 该公司曾在 2023 年表示,AVRecon 僵尸网络是其见过的针对家用 / 办公路由器的最大僵尸网络之一。 一名 FBI 官员向科技媒体 The Register 透露,SocksEscort 拥有 12.4 万名用户,官方计划利用查封的服务器追踪其他网络犯罪活动。 近年来,美国与欧洲的执法机构加大了僵尸网络的捣毁力度,以遏制网络犯罪与国家级攻击活动。自 2021 年以来,QakBot、911 S5、IPStorm、KV、DanaBot、Anyproxy、5socks 等多个僵尸网络均已受到执法机构的查处。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Hive0163 利用人工智能辅助的 Slopoly 恶意软件在勒索软件攻击中实现持久访问
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款疑似由人工智能(AI)生成的恶意软件的详细信息,该软件代号为 Slopoly,由以经济利益为动机的威胁行为者 Hive0163 使用。 IBM X-Force 研究员 Golo Mühr 在提前提供给 The Hacker News 的报告中表示:“尽管 Slopoly 这类 AI 生成的恶意软件目前仍相对普通,但它表明威胁行为者可以多么轻松地利用 AI 来开发新的恶意软件框架,所需时间仅为过去的一小部分。” Hive0163 的活动以大规模数据窃取和勒索软件勒索为驱动。该电子犯罪团伙主要与一系列恶意工具相关联,包括 NodeSnake、Interlock RAT、JunkFiction loader 和 Interlock ransomware。 在该公司 2026 年初观察到的一起勒索软件攻击中,威胁行为者在漏洞利用后阶段部署了 Slopoly,以便在受感染服务器上维持超过一周的持久访问权限。 Slopoly 的发现可追溯至一个很可能通过构建器部署的 PowerShell 脚本,该脚本还通过名为 “Runtime Broker” 的计划任务建立了持久访问权限。 有迹象表明,该恶意软件是在一个尚未确定的大语言模型(LLM)的帮助下开发的。这些迹象包括存在大量注释、日志记录、错误处理和命名准确的变量。注释还将该脚本描述为 “Polymorphic C2 Persistence Client”,表明它是一个命令与控制(C2)框架的一部分。 Mühr 指出:“不过,该脚本不具备任何高级技术,几乎不能被视为多态的,因为它无法在执行过程中修改自身代码。但构建器可能会生成具有不同随机配置值和函数名的新客户端,这在恶意软件构建器中是标准做法。” 该 PowerShell 脚本充当一个功能完整的后门,每 30 秒向 C2 服务器发送一次包含系统信息的心跳消息,每 50 秒轮询一次新命令,通过 “cmd.exe” 执行该命令,并将结果传回服务器。目前尚不清楚在受感染网络上运行的命令的具体性质。 据称,此次攻击本身利用了 ClickFix 社会工程策略,诱骗受害者运行一个 PowerShell 命令,该命令随后下载了 NodeSnake—— 一款被归因于 Hive0163 的已知恶意软件。 为第一阶段组件,NodeSnake 旨在运行 shell 命令、建立持久访问权限,并检索和启动一个更广泛的恶意软件框架,即 Interlock RAT。 Hive0163 有使用 ClickFix 和恶意广告进行初始访问的记录。该威胁行为者用来建立立足点的另一种方法是依赖初始访问代理,例如 TA569(又名 SocGholish)和 TAG-124(又名 KongTuke 和 LandUpdate808)。 该框架在 PowerShell、PHP、C/C++、Java 和 JavaScript 中有多种实现,以同时支持 Windows 和 Linux。与 NodeSnake 一样,它也与远程服务器通信以获取命令,这些命令允许它启动 SOCKS5 代理隧道、在受感染机器上生成反向 shell,并交付更多载荷,例如 Interlock ransomware 和 Slopoly。 Slopoly 的出现进一步扩大了 AI 辅助恶意软件的名单,该名单还包括 VoidLink 和 PromptSpy,凸显了不良行为者如何利用该技术加速恶意软件开发并扩大其活动规模。 IBM X-Force 表示:“从技术角度来看,AI 生成的恶意软件的引入并不构成新的或复杂的威胁。它通过减少操作者开发和执行攻击所需的时间,极大地增强了威胁行为者的能力。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Paloalto Cortex XDR Broker 漏洞允许攻击者获取并修改敏感信息
HackerNews 编译,转载请注明出处: 针对新发现的、影响 Cortex XDR Broker 虚拟机(VM)的漏洞,官方已发布安全公告。 该漏洞可让高权限的已认证攻击者访问并篡改敏感的系统信息。 所幸该问题为内部发现,目前暂无野外恶意利用该漏洞的活跃攻击报告。 Paloalto Cortex XDR Broker 漏洞详情 该敏感信息泄露漏洞编号为 CVE-2026-0231,被评定为中等紧急程度,CVSS 4.0 评分为 5.7(中危)。 核心问题出在 Cortex XDR Broker VM 对特定终端会话的处理机制中。要成功利用该漏洞,攻击者必须已完成身份认证、具备高级别权限,且能直接访问目标 Broker VM 的网络。 一旦满足这些严格条件,威胁行为者即可通过 Cortex 用户界面(UI)触发实时终端会话。 该未授权会话允许攻击者暴露内置的敏感数据,并修改关键配置设置。 尽管该漏洞存在数据泄露的风险,但发起攻击所需的严格条件 —— 尤其是需要已具备高权限和本地网络访问权限 —— 大幅降低了大规模自动化利用的可能性。 Cortex XDR Broker VM 是安全环境中的关键枢纽,负责流量转发和核心安全日志的采集。 由于其核心作用,对其配置设置的未授权访问可能造成严重影响。 该漏洞威胁到产品的机密性、完整性和可用性,在这三项具体影响指标上均被评为 “高”。 该漏洞被归类为 CWE-497,即敏感系统信息暴露至未授权控制域。 尽管该漏洞攻击复杂度低,且无需用户交互,但对高管理权限的要求,为外部威胁设置了一道强力屏障。 目前 Palo Alto Networks 表示,该漏洞的利用成熟度暂无相关报告,意味着威胁行为者尚未开发或共享可滥用该漏洞的自动化工具。 该漏洞由内部研究员 Nicola Kalak 负责任地发现并上报,为管理员加固环境争取到了关键的提前量。 受影响版本与缓解措施 该漏洞仅影响 Cortex XDR Broker VM 30.0 系列,系统无需特殊配置即存在受影响风险。 受影响的产品版本包括 Cortex XDR Broker VM 30.0.0 至 30.0.49(含首尾版本)。 为保护网络基础设施,Palo Alto Networks 强烈建议安装官方补丁;目前该漏洞暂无已知的变通方法或临时缓解方案。 安全团队应采取以下措施: · 核实当前 Cortex XDR Broker VM 的版本 · 若运行受影响版本,立即升级至 Cortex XDR Broker VM 30.0.49 或更高版本 · 确保为 Broker VM 启用自动升级功能。若该功能已开启,系统将无需手动干预即可完成补丁安装,自动获取最新的安全防护。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
基于 Rust 的 VENON 恶意软件通过窃取凭据技术攻击 33 家巴西银行
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款针对巴西用户的新型银行恶意软件的详细信息,该软件用 Rust 编写,与拉丁美洲网络犯罪生态系统中其他已知的基于 Delphi 的恶意软件家族存在显著差异。 这款旨在感染 Windows 系统的恶意软件于上月首次被发现,巴西网络安全公司 ZenoX 将其代号命名为 VENON。 VENON 的特别之处在于,它与针对该地区的成熟银行木马(如 Grandoreiro、Mekotio 和 Coyote)具有一致的行为,特别是在银行覆盖层逻辑、活动窗口监控和快捷方式(LNK)劫持机制等功能方面。 该恶意软件尚未被归因于任何此前记录的组织或活动。然而,可追溯至 2026 年 1 月的早期版本样本被发现暴露了恶意软件作者开发环境的完整路径。这些路径反复引用 Windows 机器用户名 “byst4”(例如 “C:\Users\byst4…”)。 ZenoX 表示:“Rust 代码结构呈现出的模式表明,开发者熟悉现有拉丁美洲银行木马的功能,但使用生成式 AI 在 Rust 中重写并扩展了这些功能 —— 要达到所观察到的复杂程度,使用 Rust 需要丰富的技术经验。” VENON 通过复杂的感染链传播,利用 DLL 侧加载技术启动恶意 DLL。据推测,该活动利用 ClickFix 等社会工程策略,诱骗用户通过 PowerShell 脚本下载包含载荷的 ZIP 压缩包。 DLL 执行后,会在实际发起任何恶意操作前执行九种规避技术,包括反沙箱检查、间接系统调用、ETW 绕过、AMSI 绕过。它还会访问 Google Cloud Storage URL 以获取配置、安装计划任务,并与命令与控制(C2)服务器建立 WebSocket 连接。 从 DLL 中还提取出两个 Visual Basic Script 代码块,它们实现了专门针对 Itaú 银行应用的快捷方式劫持机制。这些组件通过将合法系统快捷方式替换为篡改版本来运作,将受害者重定向至威胁行为者控制的网页。 该攻击还支持卸载步骤以撤销修改,表明操作者可远程控制该活动,将快捷方式恢复至原始状态以掩盖痕迹。 总体而言,这款银行恶意软件通过监控窗口标题和活动浏览器域名,针对 33 家金融机构和数字资产平台,仅在任何目标应用或网站被打开时才会启动,通过提供虚假覆盖层来窃取凭据。 此次披露之际,威胁行为者正利用 WhatsApp 在巴西的普及性,通过该消息平台的桌面网页版分发名为 SORVEPOTEL 的蠕虫。该攻击依赖滥用此前已认证的聊天,直接向受害者发送恶意诱饵,最终导致部署 Maverick、Casbaneiro 或 Astaroth 等银行恶意软件。 Blackpoint Cyber 表示:“通过被劫持的 SORVEPOTEL 会话发送的一条 WhatsApp 消息,就足以将受害者引入多阶段链路,最终导致 Astaroth 植入程序完全在内存中运行。” “本地自动化工具、无监督浏览器驱动程序和用户可写运行时的结合,创造了一个异常宽松的环境,使蠕虫和最终载荷都能以最小阻力建立自身。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
攻击者滥用 OAuth 设备码劫持 Microsoft 365 账号
HackerNews 编译,转载请注明出处: ANY.RUN 的分析师发现,利用微软 OAuth 设备授权授予流程的钓鱼活动数量急剧上升,仅一周内就检测到超过 180 个恶意 URL。 与传统的凭据窃取不同,该技术会将受害者引导至合法的微软身份验证页面,这使得安全运营中心(SOC)极难实时发现入侵行为。 OAuth 设备码流程最初是为输入受限设备设计的,例如智能电视、会议室系统这类难以展示完整浏览器登录页面的设备。攻击者将这一合法机制挪作他用,实施基于令牌的账号劫持,可完全绕过多因素认证(MFA)。 OAuth 设备码滥用攻击链路 攻击链路始于威胁行为者发起微软设备授权请求,生成两个值:user_code(展示给受害者的、人类可识别的短字符串),以及 device_code(仅由攻击者持有的内部会话令牌)。 沙箱中暴露的攻击链路 随后受害者会被引导至钓鱼页面,这类页面通常伪装成 DocuSign 的文档通知,要求受害者复制验证码,并前往 microsoft [.] com/devicelogin 页面完成输入。 带有验证码的伪造 DocuSign 页面 由于该目标地址是真实的微软域名,受害者不会发现任何异常,通常会正常完成 MFA 验证。通过输入验证码,受害者在不知情的情况下授权了攻击者发起的登录会话,攻击者随后即可获取有效的 OAuth 访问令牌和刷新令牌 —— 全程无需获取受害者的密码。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与伊朗关联的黑客宣称对阿尔巴尼亚议会电子邮件系统发动网络攻击
HackerNews 编译,转载请注明出处: 阿尔巴尼亚议会周二晚间表示,其遭遇一场 “高级” 网络攻击,攻击目标为删除数据并攻陷多个内部系统。 议会在向当地媒体发布的声明中称,其核心系统与官方网站仍正常运行,但确认议会行政部门使用的内部电邮服务已被临时暂停。此次中断影响了收发双向通信。 当地媒体报道,攻击发生后数小时内,议会工作人员与议员无法访问电脑及电邮系统。 官方尚未公开将此次事件归因,但本周早些时候,名为 Homeland Justice 的黑客组织宣称对此负责,称已获取阿尔巴尼亚议员的内部通信内容。该组织还在其 Telegram 频道发布了据称是泄露文件的截图。 阿尔巴尼亚官方尚未公开证实黑客的说法,该国网络安全机构仍在调查此事。 安全研究人员与西方官员此前已将 Homeland Justice 组织与伊朗伊斯兰革命卫队(IRGC)关联。近年来,该组织宣称对阿尔巴尼亚境内一系列网络攻击负责,目标包括该国议会、国家航空公司、电信企业及国家统计局。 此次最新事件发生之际,阿尔巴尼亚安全担忧加剧。近期美以开始轰炸德黑兰后,伊朗对驻有美军基地的国家采取报复行动。 多起被归因于 “国土正义” 的网络行动,均与阿尔巴尼亚收容伊朗反对派组织 “伊朗人民圣战者组织”(MEK)成员有关。该组织总部位于阿尔巴尼亚沿海城市都拉斯。 “国土正义” 组织周二在 Telegram 发文称,此次最新网络攻击是对阿尔巴尼亚支持 MEK 的报复。 该声明发布前,MEK 领导人 Maryam Rajavi 近期宣布组建所谓 “临时政府”,称旨在以民主共和国取代伊朗现政权。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Elementor Ally 插件中的 SQL 注入漏洞影响超 25 万个 WordPress 网站
HackerNews 编译,转载请注明出处: Elementor 旗下一款名为 Ally 的 WordPress 插件(主打网页可访问性与易用性,安装量超 40 万)存在 SQL 注入漏洞,未经身份验证的攻击者可利用该漏洞窃取敏感数据。 该安全漏洞编号为 CVE-2026-2313,被评定为高严重性。漏洞由 Acquia 公司的攻击性安全工程师 Drew Webber(mcdruid)发现,Acquia 是一家提供企业级数字体验平台(DXP)的软件即服务(SaaS)公司。 SQL 注入漏洞已存在 25 年以上,尽管业界对其原理已充分掌握,且技术层面易于修复和规避,但至今仍构成安全威胁。这类安全问题的成因是:用户输入未经适当的净化处理或参数化,就被直接插入到 SQL 数据库查询语句中。 这使得攻击者能够注入 SQL 命令,篡改查询语句的执行逻辑,从而读取、修改或删除数据库中的信息。 CVE-2026-2313 影响 Ally 插件 4.0.3 及以下所有版本。由于某个核心函数对用户提供的 URL 参数处理不当,未授权攻击者可通过 URL 路径注入 SQL 查询语句。 WordFence 的技术分析指出:“这是因为 get_global_remediations() 方法中对用户提供的 URL 参数转义处理不足,该参数被直接拼接至 SQL JOIN 子句中,且未针对 SQL 上下文进行适当的净化处理。” “虽然为保障 URL 安全调用了 esc_url_raw() 函数,但该函数无法阻止 SQL 元字符(单引号、括号)被注入。” 研究人员解释道:“这使得未授权攻击者能够在现有查询语句后追加额外的 SQL 查询,进而可通过基于时间的盲注(time-based blind SQL injection)技术从数据库中提取敏感信息。” Wordfence 指出,该漏洞仅在插件绑定 Elementor 账号且其 Remediation 模块处于激活状态时可被利用。 这家安全公司验证了该漏洞,并于 2 月 13 日向厂商披露。Elementor 在 2 月 23 日发布的 4.1.0 版本(最新版)中修复了该漏洞,同时向发现者发放了 800 美元的漏洞赏金。 WordPress.org 的数据显示,仅有约 36% 使用 Ally 插件的网站已升级至 4.1.0 版本,这意味着超 25 万个网站仍面临 CVE-2026-2313 漏洞的威胁。 除了将 Ally 插件升级至 4.1.0 版本外,网站所有者 / 管理员还被建议安装昨日发布的 WordPress 最新安全更新。 WordPress 6.9.2 版本修复了 10 个漏洞,包括跨站脚本攻击(XSS)、权限绕过、服务器端请求伪造(SSRF)漏洞。该平台官方建议 “立即” 安装此新版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员在四分钟内就让 Comet AI 浏览器落入网络钓鱼陷阱
HackerNews 编译,转载请注明出处: 利用人工智能(AI)能力、代表用户在多个网站自主执行操作的智能代理浏览器,可能被诱导并欺骗,从而落入钓鱼和诈骗陷阱。 Guardio 在提前提供给 The Hacker News 的报告中表示,该攻击的核心是利用 AI 浏览器对自身行为进行推理的特性,并将其反过来用于降低模型的安全防护机制。 安全研究员 Shaked Chen 表示:“AI 现在会在混乱且动态的页面中实时运行,同时不断请求信息、做出决策,并一路叙述自己的行为。不过,用‘叙述’这个词其实相当保守 —— 它会不停地说,而且说得太多了。” “这就是我们所说的Agentic Blabbering:AI 浏览器会暴露它所看到的内容、它认为正在发生的事情、它接下来计划做什么,以及它将哪些信号视为可疑或安全。” Guardio 称,通过拦截浏览器与厂商服务器上运行的 AI 服务之间的流量,并将其作为输入提供给生成对抗网络(GAN),研究人员能够在不到四分钟的时间内让 Perplexity 的 Comet AI 浏览器成为钓鱼诈骗的受害者。 这项研究建立在 VibeScamming 和 Scamlexity 等现有技术之上,这些技术发现,氛围编码平台和 AI 浏览器可能被诱导生成诈骗页面,或通过隐藏的提示注入执行恶意操作。换句话说,由于 AI 代理在无人持续监督的情况下处理任务,攻击面发生了转变:诈骗不再需要欺骗人类用户,而是以欺骗 AI 模型本身为目标。 Chen 解释道:“如果你能观察到代理将哪些内容标记为可疑、在哪些地方犹豫,更重要的是,它对页面的想法和‘唠叨’内容,你就可以将这些作为训练信号。诈骗页面会不断迭代优化,直到 AI 浏览器稳稳地落入另一个 AI 为它设置的陷阱。” 简单来说,其思路是构建一台 “诈骗机器”,迭代优化并重新生成钓鱼页面,直到代理浏览器不再发出警告,并继续执行威胁行为者的指令,例如在为退款诈骗设计的虚假网页中输入受害者的凭据。 此次攻击有趣且危险的地方在于,一旦欺诈者针对某一特定 AI 浏览器迭代出可用的网页,该网页就能对所有依赖同一代理的用户生效。换言之,攻击目标已从人类用户转向 AI 浏览器。 Guardio 表示:“这揭示了我们即将面临的糟糕前景:诈骗不仅会在野外发起和调整,还会针对数百万人依赖的 exact 模型进行线下训练,直到它们在首次接触时就能完美生效。因为当你的 AI 浏览器解释它为什么停止时,它其实是在教攻击者如何绕过它。” 该披露发布之际,Trail of Bits 针对 Comet 浏览器演示了四种提示注入技术,通过利用浏览器的 AI 助手,在用户要求总结其控制下的网页时,从 Gmail 等服务中提取用户私人信息,并将数据外传至攻击者服务器。 上周,Zenity Labs 还披露了两起影响 Perplexity Comet 的零点击攻击,这些攻击利用会议邀请中植入的间接提示注入,将本地文件外传至外部服务器(代号 PerplexedComet);若密码管理器扩展已安装并解锁,则劫持用户的 1Password 账号。这些问题被统一命名为 PerplexedBrowser,目前已由该 AI 公司修复。 该攻击通过一种名为意图冲突(intent collision)的提示注入技术实现。安全研究员 Stav Cohen 表示,这种情况发生在 “代理将用户的良性请求与来自不可信网页数据的攻击者控制指令合并到单一执行计划中,却没有可靠方法区分二者” 时。 提示注入攻击对于大语言模型(LLM)及其集成到企业工作流程来说,仍然是一项根本性的安全挑战,主要原因是完全消除此类漏洞可能并不现实。2025 年 12 月,OpenAI 指出,此类弱点 “几乎不可能” 在代理浏览器中被彻底解决,尽管相关风险可以通过自动化攻击发现、对抗训练和新的系统级安全措施来降低。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
PhantomRaven 发起 NPM 新一轮攻击,窃取开发数据
HackerNews 编译,转载请注明出处: 来自 “PhantomRaven” 供应链攻击活动的新一轮攻击正在冲击 npm registry,数十个恶意包会从 JavaScript 开发者处窃取敏感数据。 该攻击活动最初由网络安全公司 Koi 的研究人员在 2025 年 10 月发现,他们表示该活动从 8 月就已开始运作,并在 npm 平台上发布了 126 个恶意包。 应用安全公司 Endor Labs 发现,在 2025 年 11 月至 2026 年 2 月期间,PhantomRaven 又出现了另外三轮攻击,并通过 50 个一次性账号分发了 88 个包。 在大多数情况下,威胁行为者使用 slopsquatting 模仿成熟项目,例如 Babel 和 GraphQL Codegen。他们发布的恶意包名称看起来像是由大语言模型(LLM)生成的。 根据 Endor Labs 的说法,81 个 PhantomRaven 恶意包目前仍存在于 npm registry 中。 PhantomRaven 使用一种名为 Remote Dynamic Dependencies(RDD)的检测规避技术,在元数据文件 package.json 中指定一个外部 URL 作为依赖。通过这种方式,威胁行为者无需在包中嵌入恶意代码,从而绕过自动化检测。 当不知情的开发者运行 npm install 时,包含恶意软件的依赖会自动从攻击者服务器下载并执行。 package.json 内容(来源:Endor Labs) 根据 Endor Labs 的研究,该恶意软件会从受感染机器上收集各种敏感信息,例如来自 .gitconfig、.npmrc 中的邮箱地址以及环境变量。 来自 GitHub、GitLab、Jenkins 和 CircleCI 平台的 CI/CD token 也成为攻击目标。 研究人员表示,该恶意软件还会采集系统信息,例如 IP、hostname、操作系统和 Node 版本,用于对设备进行指纹识别。 在最后阶段,恶意包将窃取的数据外传至攻击者的 C2 服务器。通常这一行为通过 HTTP GET 请求完成,但也会使用 HTTP POST 和 WebSocket 作为备用方式。 电子邮件地址收集功能(来源:Endor Labs) Endor Labs 注意到,在观察到的所有四轮 PhantomRaven 攻击活动中,基础设施保持一致:域名中包含单词 artifact,托管在 EC2 上,并且缺少 TLS 证书。 所有攻击浪潮中的 payload 也几乎完全相同,259 行代码中有 257 行保持不变。 不过,攻击者在运营方式上有所进化:轮换 npm 和邮箱账号、修改 npm 包元数据、更改 PHP endpoint。此外,他们在最近的攻击中发布频率更高,在 2 月 18 日一天就添加了四个包。 尽管技术并不复杂,但 PhantomRaven 攻击活动仍在持续,并依赖相同的技术、基础设施模式和 payload 结构。威胁行为者只需对域名、endpoint、npm 账号和依赖项名称进行最小程度的修改,就能维持攻击运作。 为防范此类威胁,建议开发者验证所用组件的合法性,仅使用来自可信发布者的包,并避免复制粘贴 AI 聊天机器人或未经审核来源的建议。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
UNC6426 利用 nx npm 供应链攻击,72 小时内获取 AWS 管理员权限
HackerNews 编译,转载请注明出处: 被称为 UNC6426 的威胁行为者利用去年 nx npm 包遭供应链入侵后窃取的密钥,在 72 小时内完全攻破受害者的云环境。 攻击始于窃取开发者的 GitHub 令牌,威胁行为者随后利用该令牌未授权访问云环境并窃取数据。 谷歌在其《2026 年上半年云威胁展望报告》中表示:“威胁行为者 UNC6426 利用该访问权限滥用 GitHub 到 AWS 的 OpenID Connect(OIDC)信任关系,在云环境中创建新的管理员角色。他们滥用该角色从客户的亚马逊云服务(AWS)简单存储服务(S3)存储桶中窃取文件,并在生产云环境中执行数据破坏操作。” 针对 nx npm 包的供应链攻击发生在 2025 年 8 月,当时未知威胁行为者利用存在漏洞的 pull_request_target 工作流(此类攻击被称为 Pwn Request)获取高权限,访问包括 GITHUB_TOKEN 在内的敏感数据,并最终将木马化版本的包推送到 npm 仓库。 这些包被发现嵌入了 postinstall 脚本,该脚本启动名为 QUIETVAULT 的 JavaScript 凭据窃取工具,通过利用已安装在终端上的大语言模型(LLM)工具扫描系统敏感信息,窃取环境变量、系统信息和高价值令牌(包括 GitHub 个人访问令牌 PAT)。窃取的数据随后被上传到名为 /s1ngularity-repository-1 的公共 GitHub 仓库。 谷歌表示,受害组织的一名员工运行了使用 Nx Console 插件的代码编辑器应用,触发更新并导致 QUIETVAULT 执行。 据称,UNC6426 在初次入侵两天后,使用窃取的 PAT 在受害者 GitHub 环境中开展侦察活动,利用名为 Nord Stream 的合法开源工具从 CI/CD 环境中提取密钥,泄露 GitHub 服务账户凭据。 随后,攻击者利用该服务账户并使用工具的 –aws-role 参数为 Actions-CloudFormation 角色生成临时 AWS 安全令牌服务(STS)令牌,最终在受害者的 AWS 环境中获得立足点。 谷歌称:“被攻陷的 Github-Actions-CloudFormation 角色权限过度宽松。UNC6426 利用该权限部署新的 AWS 堆栈,具备 CAPABILITY_NAMED_IAM、CAPABILITY_IAM 能力。该堆栈唯一目的是创建新的 IAM 角色,并附加 arn:aws:iam::aws:policy/AdministratorAccess 策略。UNC6426 在不到 72 小时内从窃取的令牌提升至完整 AWS 管理员权限。” 凭借新的管理员角色,威胁行为者执行一系列操作,包括枚举并访问 S3 存储桶内对象、终止生产环境弹性计算云(EC2)和关系型数据库服务(RDS)实例、解密应用密钥。在最后阶段,受害者所有内部 GitHub 仓库被重命名为 /s1ngularity-repository-[随机字符] 并公开。 为应对此类威胁,建议使用可阻止 postinstall 脚本的包管理器或沙箱工具,对 CI/CD 服务账户和 OIDC 关联角色应用最小权限原则(PoLP),实施带短有效期和特定仓库权限的细粒度 PAT,移除创建管理员角色等高风险操作的长期权限,监控异常 IAM 行为,并实施强控制检测影子 AI 风险。 该事件是 Socket 所称的 AI 辅助供应链滥用案例,攻击执行被转移至已对开发者文件系统、凭据和认证工具拥有高权限的 AI 代理。 软件供应链安全公司表示:“恶意意图以自然语言提示表达,而非显式网络回调或硬编码端点,使传统检测方法复杂化。随着 AI 助手更深入集成到开发者工作流,攻击面也随之扩大。任何能够调用它们的工具都会继承其访问范围。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
