成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

俄羅斯黑客利用 MSC EvilTwin 漏洞部署 SilentPrism 和 DarkWisp 后門程序

安全
安全研究人員發(fā)現(xiàn),利用微軟Windows近期修補的零日漏洞(zero-day)發(fā)起攻擊的黑客組織正在部署兩款新型后門程序——SilentPrism和DarkWisp。

攻擊活動概況

安全研究人員發(fā)現(xiàn),利用微軟Windows近期修補的零日漏洞(zero-day)發(fā)起攻擊的黑客組織正在部署兩款新型后門程序——SilentPrism和DarkWisp。該活動被歸因于疑似俄羅斯黑客組織Water Gamayun(又名EncryptHub和LARVA-208)。

趨勢科技研究人員Aliakbar Zahravi和Ahmed Mohamed Ibrahim在上周發(fā)布的追蹤分析報告中指出:"攻擊者主要通過惡意配置包、經(jīng)過簽名的.msi安裝文件以及Windows MSC文件來投放有效載荷,并利用IntelliJ runnerw.exe等技術(shù)實現(xiàn)命令執(zhí)行。"

攻擊技術(shù)分析

Water Gamayun組織利用微軟管理控制臺(MMC)框架中的漏洞CVE-2025-26633(又稱MSC EvilTwin),通過偽造的微軟控制臺(.msc)文件執(zhí)行惡意軟件。攻擊鏈涉及使用配置包(.ppkg)、經(jīng)過簽名的微軟Windows安裝文件(.msi)以及.msc文件來投放具有持久化能力和數(shù)據(jù)竊取功能的信息竊取程序與后門。

EncryptHub在2024年6月底首次引起關(guān)注,當時該組織通過名為"encrypthub"的GitHub倉庫,借助虛假WinRAR網(wǎng)站傳播各類惡意軟件家族(包括竊密程序、挖礦軟件和勒索軟件)。此后,攻擊者已轉(zhuǎn)向使用自建基礎(chǔ)設(shè)施進行攻擊部署和命令控制(C&C)。

惡意軟件功能

攻擊中使用的.msi安裝程序偽裝成釘釘、QQTalk和騰訊會議等合法通訊軟件,實際會執(zhí)行PowerShell下載器,進而在受感染主機上獲取并運行下一階段有效載荷。

其中一款名為SilentPrism的PowerShell植入程序可建立持久化機制、同時執(zhí)行多條shell命令并維持遠程控制,同時采用反分析技術(shù)規(guī)避檢測。另一款值得注意的PowerShell后門DarkWisp則能執(zhí)行系統(tǒng)偵察、敏感數(shù)據(jù)外泄和持久化操作。

研究人員表示:"惡意軟件將偵察到的系統(tǒng)信息外泄至C&C服務(wù)器后,會進入持續(xù)循環(huán)等待命令狀態(tài)。它通過8080端口的TCP連接接收命令,命令格式為COMMAND|<base64編碼命令>。主通信循環(huán)確保與服務(wù)器持續(xù)交互,處理命令、維持連接并安全傳輸結(jié)果。"

攻擊載荷演變

攻擊中投放的第三個有效載荷是MSC EvilTwin加載器,該工具利用CVE-2025-26633漏洞執(zhí)行惡意.msc文件,最終部署Rhadamanthys竊密程序。該加載器還設(shè)計有系統(tǒng)清理功能,可消除取證痕跡。

Water Gamayun的攻擊武器庫不僅包含Rhadamanthys,還被發(fā)現(xiàn)投放另一款商業(yè)化竊密程序StealC,以及三款定制化PowerShell變體(分別稱為EncryptHub竊密程序變體A、B和C)。這款定制竊密程序功能全面,可收集包括殺毒軟件詳情、已安裝程序、網(wǎng)絡(luò)適配器和運行中應(yīng)用在內(nèi)的系統(tǒng)信息,還能竊取Wi-Fi密碼、Windows產(chǎn)品密鑰、剪貼板歷史記錄、瀏覽器憑據(jù),以及來自消息應(yīng)用、VPN、FTP和密碼管理工具等各類應(yīng)用的會話數(shù)據(jù)。

值得注意的是,該程序會專門篩選匹配特定關(guān)鍵詞和擴展名的文件,表明其重點關(guān)注與加密貨幣錢包相關(guān)的恢復短語收集。研究人員指出:"這些變體功能相似,僅存在細微修改差異。本研究中涉及的所有EncryptHub變體都是開源Kematian竊密程序的修改版本。"

基礎(chǔ)設(shè)施與戰(zhàn)術(shù)演進

對攻擊者C&C基礎(chǔ)設(shè)施("82.115.223[.]182")的深入分析顯示,他們還使用其他PowerShell腳本下載并執(zhí)行AnyDesk軟件實現(xiàn)遠程訪問,攻擊者能夠向受害機器發(fā)送Base64編碼的遠程命令。

趨勢科技總結(jié)道:"Water Gamayun在攻擊活動中采用多種投放方法和技術(shù),例如通過經(jīng)過簽名的微軟安裝文件配置惡意載荷,以及利用LOLBins(無文件攻擊技術(shù)),突顯了其在入侵受害者系統(tǒng)和數(shù)據(jù)方面的適應(yīng)能力。其精心設(shè)計的有效載荷和C&C基礎(chǔ)設(shè)施使攻擊者能夠維持持久訪問、動態(tài)控制受感染系統(tǒng)并混淆其活動。"

責任編輯:趙寧寧 來源: FreeBuf FreeBuf
相關(guān)推薦

2023-12-05 15:59:19

2014-10-15 14:22:11

2015-07-16 11:41:51

2022-04-27 15:55:40

黑客漏洞網(wǎng)絡(luò)攻擊

2016-08-12 09:33:38

2022-04-10 23:48:32

勒索軟件安全俄羅斯

2022-04-13 11:01:22

漏洞黑客網(wǎng)絡(luò)攻擊

2020-04-24 13:52:33

漏洞黑客攻擊

2024-04-01 13:22:43

2011-11-21 12:38:30

2024-09-06 15:53:31

2009-09-11 09:15:03

2015-02-06 10:29:22

2012-07-19 09:21:18

2022-03-29 13:41:30

加密貨幣漏洞日本

2012-07-26 09:36:32

2014-09-11 09:25:19

2024-08-22 14:05:02

2025-03-20 10:29:08

2024-04-18 15:53:53

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 男女羞羞的网站 | 一区二区三区韩国 | 午夜精品久久久久久久久久久久 | 免费视频一区二区三区在线观看 | 亚洲视频一区 | 黄色国产视频 | 国产一级一级毛片 | 亚洲午夜精品在线观看 | 国产精品久久久久久久久久 | 国产高清毛片 | 欧美福利 | 中文字幕欧美一区 | 久久一二 | 鸳鸯谱在线观看高清 | 亚洲一区中文字幕 | 午夜a√ | 久久久久久黄 | 鲁一鲁资源影视 | 亚洲日本激情 | 91视频在线 | 中文字字幕在线中文乱码范文 | 成人在线免费视频 | 99re在线视频| 成人精品一区二区三区 | 中文字幕高清一区 | 99免费| 国产精品中文字幕在线观看 | 欧美a在线| 久久91av | 久久99精品久久久 | 欧美日产国产成人免费图片 | 亚洲精品小视频在线观看 | 成人黄色在线 | 国产高清视频 | 亚洲看片网站 | 黄色网络在线观看 | 一区天堂 | 欧美综合网| 男人天堂av网站 | 欧美精品一区二区三区在线播放 | 国产精品精品视频一区二区三区 |