成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

俄羅斯黑客利用 MSC EvilTwin 漏洞部署 SilentPrism 和 DarkWisp 后門程序

安全
安全研究人員發現,利用微軟Windows近期修補的零日漏洞(zero-day)發起攻擊的黑客組織正在部署兩款新型后門程序——SilentPrism和DarkWisp。

攻擊活動概況

安全研究人員發現,利用微軟Windows近期修補的零日漏洞(zero-day)發起攻擊的黑客組織正在部署兩款新型后門程序——SilentPrism和DarkWisp。該活動被歸因于疑似俄羅斯黑客組織Water Gamayun(又名EncryptHub和LARVA-208)。

趨勢科技研究人員Aliakbar Zahravi和Ahmed Mohamed Ibrahim在上周發布的追蹤分析報告中指出:"攻擊者主要通過惡意配置包、經過簽名的.msi安裝文件以及Windows MSC文件來投放有效載荷,并利用IntelliJ runnerw.exe等技術實現命令執行。"

攻擊技術分析

Water Gamayun組織利用微軟管理控制臺(MMC)框架中的漏洞CVE-2025-26633(又稱MSC EvilTwin),通過偽造的微軟控制臺(.msc)文件執行惡意軟件。攻擊鏈涉及使用配置包(.ppkg)、經過簽名的微軟Windows安裝文件(.msi)以及.msc文件來投放具有持久化能力和數據竊取功能的信息竊取程序與后門。

EncryptHub在2024年6月底首次引起關注,當時該組織通過名為"encrypthub"的GitHub倉庫,借助虛假WinRAR網站傳播各類惡意軟件家族(包括竊密程序、挖礦軟件和勒索軟件)。此后,攻擊者已轉向使用自建基礎設施進行攻擊部署和命令控制(C&C)。

惡意軟件功能

攻擊中使用的.msi安裝程序偽裝成釘釘、QQTalk和騰訊會議等合法通訊軟件,實際會執行PowerShell下載器,進而在受感染主機上獲取并運行下一階段有效載荷。

其中一款名為SilentPrism的PowerShell植入程序可建立持久化機制、同時執行多條shell命令并維持遠程控制,同時采用反分析技術規避檢測。另一款值得注意的PowerShell后門DarkWisp則能執行系統偵察、敏感數據外泄和持久化操作。

研究人員表示:"惡意軟件將偵察到的系統信息外泄至C&C服務器后,會進入持續循環等待命令狀態。它通過8080端口的TCP連接接收命令,命令格式為COMMAND|<base64編碼命令>。主通信循環確保與服務器持續交互,處理命令、維持連接并安全傳輸結果。"

攻擊載荷演變

攻擊中投放的第三個有效載荷是MSC EvilTwin加載器,該工具利用CVE-2025-26633漏洞執行惡意.msc文件,最終部署Rhadamanthys竊密程序。該加載器還設計有系統清理功能,可消除取證痕跡。

Water Gamayun的攻擊武器庫不僅包含Rhadamanthys,還被發現投放另一款商業化竊密程序StealC,以及三款定制化PowerShell變體(分別稱為EncryptHub竊密程序變體A、B和C)。這款定制竊密程序功能全面,可收集包括殺毒軟件詳情、已安裝程序、網絡適配器和運行中應用在內的系統信息,還能竊取Wi-Fi密碼、Windows產品密鑰、剪貼板歷史記錄、瀏覽器憑據,以及來自消息應用、VPN、FTP和密碼管理工具等各類應用的會話數據。

值得注意的是,該程序會專門篩選匹配特定關鍵詞和擴展名的文件,表明其重點關注與加密貨幣錢包相關的恢復短語收集。研究人員指出:"這些變體功能相似,僅存在細微修改差異。本研究中涉及的所有EncryptHub變體都是開源Kematian竊密程序的修改版本。"

基礎設施與戰術演進

對攻擊者C&C基礎設施("82.115.223[.]182")的深入分析顯示,他們還使用其他PowerShell腳本下載并執行AnyDesk軟件實現遠程訪問,攻擊者能夠向受害機器發送Base64編碼的遠程命令。

趨勢科技總結道:"Water Gamayun在攻擊活動中采用多種投放方法和技術,例如通過經過簽名的微軟安裝文件配置惡意載荷,以及利用LOLBins(無文件攻擊技術),突顯了其在入侵受害者系統和數據方面的適應能力。其精心設計的有效載荷和C&C基礎設施使攻擊者能夠維持持久訪問、動態控制受感染系統并混淆其活動。"

責任編輯:趙寧寧 來源: FreeBuf FreeBuf
相關推薦

2023-12-05 15:59:19

2014-10-15 14:22:11

2015-07-16 11:41:51

2022-04-27 15:55:40

黑客漏洞網絡攻擊

2016-08-12 09:33:38

2022-04-10 23:48:32

勒索軟件安全俄羅斯

2022-04-13 11:01:22

漏洞黑客網絡攻擊

2020-04-24 13:52:33

漏洞黑客攻擊

2024-04-01 13:22:43

2009-09-11 09:15:03

2015-02-06 10:29:22

2012-07-19 09:21:18

2011-11-21 12:38:30

2024-09-06 15:53:31

2022-03-29 13:41:30

加密貨幣漏洞日本

2012-07-26 09:36:32

2014-09-11 09:25:19

2024-08-22 14:05:02

2025-03-20 10:29:08

2022-02-25 16:55:53

黑客網絡戰爭攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线观看视频一区 | 成人不卡一区二区 | 欧美精品一二三区 | 欧美国产一区二区 | 中文字幕久久精品 | 亚洲欧美在线观看 | 国内精品久久久久 | 黄网站在线播放 | 天天色天天射天天干 | 91久久国产综合久久 | 中文字幕中文字幕 | 四虎影院在线观看av | 一区二区不卡视频 | 亚洲成人精品久久 | 国产精品无码久久久久 | 久久一级| 日韩精品一区二区三区第95 | 国产一区二区三区久久久久久久久 | 99国产精品久久久 | 欧美日韩亚洲系列 | 99riav国产一区二区三区 | 国产一区999 | 精品国产1区2区3区 一区二区手机在线 | 日本久久久久久久久 | 在线婷婷| 日韩一区二区免费视频 | 99在线资源| 一区二区三区中文字幕 | 日韩免费在线视频 | 一级做a爰片性色毛片视频停止 | 欧美精品三区 | 国产极品粉嫩美女呻吟在线看人 | 日韩一级精品视频在线观看 | 日韩欧美二区 | 成人久久| 蜜桃视频在线观看免费视频网站www | 国产激情在线 | 黄色片大全在线观看 | 日韩免费视频一区二区 | 成人精品免费视频 | 久久精品91 |