成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

揭秘 ClickFix:朝鮮 Kimsuky 組織如何將 PowerShell 轉化為心理欺騙武器

安全
報告披露了名為"ClickFix"的欺騙性策略被擴大使用,該策略被歸因于朝鮮國家支持的APT(高級持續威脅)組織Kimsuky,該組織一直通過魚叉式釣魚、虛假招聘門戶和混淆的PowerShell命令積極針對專家和機構。

Genians安全中心(GSC)最新威脅情報報告揭示了朝鮮網絡行動的新演變——將社會工程學武器化到令人不寒而栗的程度。報告披露了名為"ClickFix"的欺騙性策略被擴大使用,該策略被歸因于朝鮮國家支持的APT(高級持續威脅)組織Kimsuky,該組織一直通過魚叉式釣魚、虛假招聘門戶和混淆的PowerShell命令積極針對專家和機構。

"BabyShark"威脅系列示意圖 | 圖片來源:Genians

心理操控的精密陷阱

"ClickFix是一種欺騙性策略,誘使用戶在不知情的情況下自行參與攻擊鏈,"報告警告稱。"ClickFix"一詞最早于2024年4月通過Proofpoint的研究出現,描述了一種攻擊方式:用戶以為自己在修復瀏覽器錯誤,從虛假的Chrome錯誤消息中復制PowerShell命令——無意中釋放了惡意軟件。

到2025年初,GSC確認Kimsuky已將這種技術武器化,并將其整合到他們長期運行的"BabyShark"威脅活動中。ClickFix的精妙之處——也是其危險之處——在于其隱蔽性。與充滿危險信號的典型釣魚郵件不同,ClickFix通過熟悉感建立信任。它偽裝成:

  • 包含多語言說明的PDF手冊
  • 面向國防研究人員的求職網站
  • 韓國門戶網站的偽造安全設置頁面

訪問安全文檔的說明手冊 | 圖片來源:Genians

多管齊下的攻擊手法

2025年3月的一起釣魚案例中,攻擊者冒充美國國家安全助理,要求目標使用文本文件中的"認證碼"訪問"安全文檔"。陷阱在于:該代碼實際上是經過反向混淆的PowerShell命令,視覺上被打亂以避免懷疑:

$req_value=-join $value.ToCharArray()[-1..-$value.Length];
cmd /c $req_value;
exit;

執行后,該命令將受害者的機器連接到命令與控制(C2)服務器,建立持久性并收集敏感信息。GSC報告強調了多種傳播方法:

  • 基于VBS的魚叉式釣魚:以面試邀請為誘餌,通過pCloud發送惡意VBS文件,啟動數據外泄至C2域名konamo[.]xyz
  • 基于網絡的漏洞利用:虛假招聘門戶誘使用戶安裝Chrome遠程桌面,為攻擊者提供基于SSH的遠程訪問
  • 驗證碼欺騙:偽造門戶網站要求用戶完成驗證碼,實則執行偽裝成常規安全行為的PowerShell代碼

語言指紋與基礎設施

所有變種都導致類似結果:通過HncUpdateTray.exe等熟悉名稱實現完全系統入侵,這是一個被重新用于數據竊取的AutoIt腳本。除了基礎設施重疊和惡意軟件重用外,GSC報告還揭示了更微妙之處:語言指紋。

在釣魚信息中,朝鮮式詞匯如使用"??"而非"??"(明天),以及"??"(命令)、"?? ??"(系統信息)等術語暴露了來源。這種語言分析與重復出現的C2地址和代碼模式等技術標記相結合,強化了對Kimsuky的歸因。

Kimsuky的基礎設施橫跨raedom[.]store、securedrive.fin-tech[.]com和kida.plusdocs.kro[.]kr等域名,通常托管在韓國和美國服務器上。追蹤到中國和越南的IP也參與其中,表明這是一個地理分布廣泛的操作。

防御建議

感染鏈經常使用Proton Drive或Google Drive進行文件傳遞,進一步將惡意文件偽裝成合法文件。GSC提供的MD5哈希和變體信息表明其快速迭代和針對性部署。

"ClickFix本質上是一種心理操控策略,引導用戶在不知不覺中一步步運行惡意命令,而無法識別威脅,"GSC報告強調。為應對此類高級威脅,安全團隊必須:

  • 部署端點檢測與響應(EDR)工具識別異常命令行行為
  • 投資安全意識培訓——特別是突出真實攻擊模擬
  • 強化瀏覽器安全,為非管理員用戶禁用不必要的PowerShell訪問
責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2018-06-12 15:07:57

IT

2024-04-25 11:40:23

云計算云預算混合云

2020-09-08 10:08:45

分析

2020-11-05 14:00:09

黑客APT組織惡意組件

2016-09-06 10:58:31

大數據信息

2017-11-14 09:41:18

云計算指標轉化

2025-05-13 07:00:00

AI投資AI預算CIO

2015-12-22 11:57:02

數據云計算

2018-12-23 21:15:54

大數據splunk數據

2012-05-21 09:34:02

像素點品牌體驗交互設計

2014-12-03 11:32:06

2009-07-22 21:29:35

2018-06-20 09:09:09

數據存儲信息

2021-04-21 11:16:49

攻擊黑客加密貨幣

2022-08-27 15:27:34

LinuxdockerCompose

2024-04-25 12:55:40

2011-09-07 15:38:33

Ubuntuccd2isonrg2iso

2011-03-23 18:14:13

業務分析優化洞察力

2013-11-29 10:08:19

SDN大數據
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91成人影院 | 黄色片在线网站 | 久久久精品一区二区 | 毛片毛片毛片毛片毛片 | 国产一级毛片精品完整视频版 | 性欧美精品一区二区三区在线播放 | 91精品欧美久久久久久久 | 天天色天天| 91亚洲精品在线观看 | 在线视频一区二区三区 | 中国大陆高清aⅴ毛片 | 欧美精品在线免费观看 | 国产在线精品一区 | 天天射网站 | 日本a在线 | 夜夜爽99久久国产综合精品女不卡 | 日本久草视频 | 亚洲综合小视频 | 老牛嫩草一区二区三区av | 亚洲视频免费 | 天堂久久久久久久 | 新疆少妇videos高潮 | 伊人免费在线观看高清 | 日本一卡精品视频免费 | 久久精品色欧美aⅴ一区二区 | 自拍视频网 | 日本精品一区二区在线观看 | 日日夜夜精品视频 | 成人亚洲网站 | av在线一区二区 | 成人性生交大片免费看中文带字幕 | 国产日韩精品视频 | 黄网站涩免费蜜桃网站 | 国产精品高潮呻吟久久av黑人 | 亚洲有码转帖 | 蜜桃视频一区二区三区 | 操操日 | 成人一区二区三区在线观看 | 国产精品一区二区久久 | 国内精品一区二区 | 欧美成年网站 |