伊朗全国断网结束,Infy 黑客组织启用新 C2 服务器卷土重来
HackerNews 编译,转载请注明出处: 随着伊朗当局于2026年1月初实施的大规模互联网封锁结束,隐秘的伊朗威胁组织 Infy 在启用全新命令与控制(C2)基础设施的同时,也升级了其战术以更好地隐藏行踪。 安全公司SafeBreach在 2025 年 12 月发布的报告中,披露了该威胁组织的全新攻击手法,包括使用升级版 Foudre 和 Tonnerre 恶意软件,其中 Tonnerre 搭载电报机器人,疑似用于下达指令及收集数据的研究副总裁Tomer Bar在报告中指出:“这是我们监测该威胁组织活动以来,其首次于 1 月 8 日停止维护 C2 服务器。”他进一步分析称:“当日伊朗当局为应对近期抗议活动,实施了全国断网,这或许表明,即便是政府关联的网络部队,在伊朗境内也不具备开展恶意活动的能力或动机。” 该网络安全公司表示,其于 2026 年 1 月 26 日观测到该黑客团伙重启活动,搭建了新的 C2 服务器,而次日伊朗政府便放宽了境内网络限制。这一动态意义重大,尤为关键的是,它提供了该威胁组织为伊朗国家资助、受伊朗政府支持的确凿证据。 Infy 是伊朗境内众多国家资助黑客团伙之一,这些团伙均围绕德黑兰战略利益,开展间谍活动、破坏行动及舆论影响操作。同时它也是历史最悠久、知名度较低的团伙之一,自 2004 年起便隐匿行踪、低调运作,通过针对个人的 “精准聚焦式” 攻击开展情报收集,从未引发过多关注。 SafeBreach在 2025 年 12 月发布的报告中,披露了该威胁组织的全新攻击手法,包括使用升级版 Foudre 和 Tonnerre 恶意软件,其中 Tonnerre 搭载电报机器人,疑似用于下达指令及收集数据。Tonnerre 最新版本(50 版)被赋予代号 “龙卷风(Tornado)” 对该威胁组织 2025 年 12 月 19 日至 2026 年 2 月 3 日期间活动的持续监测发现,攻击者已更换所有版本 Foudre 和 Tonnerre 的 C2 基础设施,同时推出 51 版龙卷风恶意软件,该版本同时采用 HTTP 协议与电报平台作为 C2 信道。 Bar 表示:“该恶意软件通过两种不同方式生成 C2 域名,一是全新域名生成算法(DGA),二是借助区块链数据反混淆技术生成固定域名,这是一种独特的方式,我们推测其用途是在无需升级龙卷风版本的前提下,提升 C2 域名注册的灵活性。” 另有迹象表明,Infy已将WinRAR中的一个“1-day”漏洞(CVE-2025-8088或CVE-2025-6218)武器化,用于在受感染主机上释放Tornado恶意负载。攻击载体的转变被视为提高其行动成功率的手段。2025年12月中旬,这些特制 RAR 压缩包从德国和印度被上传至 VirusTotal 平台,表明这两个国家或为攻击目标。 该RAR文件内为一个自解压(SFX)存档,包含两个文件: AuthFWSnapin.dll:即Tornado 51版的主DLL文件。 reg7989.dll:一个安装程序,会先检查是否未安装Avast杀毒软件;若未安装,则创建计划任务以实现持久化,并执行Tornado DLL。 Tornado通过HTTP与C2服务器通信,下载并执行主后门,同时收集系统信息。若选择Telegram作为C2通道,则会利用机器人API外传系统数据并接收进一步指令。 值得注意的是,恶意软件第50版使用了一个名为“سرافراز”(意为“自豪”)的Telegram群组,群内包含机器人账号“@ttestro1bot”和用户“@ehsan8999100”。而在最新版本中,后者已被替换为名为“@Ehsan66442”的新用户。 Bar 补充道:“与此前一样,Telegram群组中的机器人成员仍无权读取群聊消息。12月21日,原用户@ehsan8999100被添加至一个名为‘Test’的新Telegram频道,该频道当时仅有3名订阅者。此频道的具体用途尚不明确,但我们推测其被用于对受害机器的命令与控制。” SafeBreach称,其已成功提取该私密电报群组内的所有消息,获取了 2025 年 2 月 16 日以来所有被窃取的 Foudre 和 Tonnerre 相关文件,包括 118 个文件及 14 个共享链接 —— 链接内包含该威胁组织发送给 Tonnerre 的加密指令。对这些数据的分析揭示了两项关键发现: 一是发现一个恶意 ZIP 文件,会释放 ZZ 窃取器,该窃取器会加载 StormKitty 信息窃取软件的定制变种。 二是 ZZ 窃取器攻击链,与针对 Python 包索引(PyPI)仓库的攻击活动存在 “极强关联性”—— 攻击者上传恶意包 testfiwldsd21233s,用于释放 ZZ 窃取器早期版本,并通过电报机器人接口窃取数据。 三是 Infy 与Charming Kitten 组织,因均使用 ZIP 文件、Windows 快捷方式(LNK)文件及 PowerShell 加载器技术,存在 “较弱的潜在关联性”。 SafeBreach解释道:“ZZ Stealer似乎是一种第一阶段恶意软件(类似Foudre),会首先收集环境数据、截取屏幕截图并窃取所有桌面文件。此外,当从C2服务器收到‘8==3’指令时,它将下载并执行同样被攻击者命名为‘8==3’的第二阶段恶意软件。” 消息来源: thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文