高危漏洞遭利用!俄罗斯黑客借微软 Windows 漏洞部署 Fickle 窃密程序
HackerNews 编译,转载请注明出处: 网络安全威胁组织EncryptHub持续利用已修复的Microsoft Windows安全漏洞(CVE-2025-26633,又名MSC EvilTwin)投放恶意负载。Trustwave SpiderLabs观察到,该组织近期攻击活动将社会工程学与Microsoft管理控制台(MMC)框架漏洞利用结合,通过恶意Microsoft控制台(.msc)文件触发感染流程。 “这些活动属于广泛持续恶意攻击浪潮的一部分,其通过结合社会工程与技术漏洞利用来绕过防御体系、控制内部环境”,Trustwave研究人员Nathaniel Morales和Nikita Kazymirskyi表示。 EncryptHub(亦被追踪为LARVA-208和Water Gamayun)是俄罗斯黑客组织,2024年中崭露头角。这个以经济利益驱动的组织行动迅速,惯用虚假职位邀约、作品集审核甚至篡改Steam游戏等手段向目标投放窃密木马。 该组织滥用CVE-2025-26633漏洞的行为早在2025年3月已被趋势科技记录,当时攻击投放了名为SilentPrism和DarkWisp的两个后门程序。最新攻击链中,攻击者伪装成IT部门人员,通过Microsoft Teams向目标发送远程连接请求,意图部署PowerShell命令执行后续负载。 攻击过程投放了两个同名MSC文件(一个良性、一个恶意),当用户启动良性文件时会触发漏洞,最终执行恶意MSC文件。该MSC文件从外部服务器获取并执行另一PowerShell脚本,该脚本会收集系统信息、建立主机持久化机制,并与EncryptHub命令与控制(C2)服务器通信以接收运行恶意负载(包括名为Fickle Stealer的窃密木马)。 “该脚本接收攻击者AES加密指令,解密后在受感染机器直接运行负载”,研究人员指出。攻击过程中还部署了代号SilentCrystal的Go语言加载器——其滥用Brave浏览器关联的合法平台“Brave支持服务”托管后续恶意软件(内含两个用于漏洞武器化的MSC文件的ZIP压缩包)。此举特殊性在于:Brave支持平台对新用户附件上传有限制,表明攻击者可能非法获取了具备上传权限的账户。 其他部署工具包括: Golang后门程序:支持客户端/服务器双模式,通过SOCKS5代理隧道协议向C2服务器发送系统元数据并建立C2基础设施 视频会议诱饵:新建虚假平台RivaTalk欺骗受害者下载MSI安装包。运行安装包将释放多个文件: 赛门铁克合法早期反恶意软件启动程序(ELAM)二进制文件 用于侧加载恶意DLL的文件(该DLL进而启动PowerShell命令下载运行另一脚本) 该脚本设计用于收集系统信息并外传至C2服务器,同时等待解密执行加密PowerShell指令,使攻击者获得系统完全控制权。恶意软件还显示虚假“系统配置”弹窗作为伪装,同时在后台生成虚假浏览器流量(通过向热门网站发送HTTP请求),以掩盖C2通信流量。 Trustwave总结:“EncryptHub威胁组织代表资源充足、适应性强的对手,其结合社会工程学、滥用可信平台及系统漏洞利用的手段,凸显了分层防御策略、持续威胁情报和用户意识培训的重要性。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文