专栏名称: 奇安信威胁情报中心
威胁情报信息共享,事件预警通报,攻击事件分析报告,恶意软件分析报告
目录
相关文章推荐
InfoQ架构头条  ·  DeepSeek 爆火真相:不靠“人盯”, ... ·  3 天前  
51好读  ›  专栏  ›  奇安信威胁情报中心

每周高级威胁情报解读(2025.02.01~02.06)

奇安信威胁情报中心  · 公众号  ·  · 2025-02-07 16:08

正文

2025.02.01~02.06

攻击团伙情报

  • APT37组织利用HWP文件攻击韩国多个组织

  • Kimsuky 组织使用 RDP Wrapper 发起攻击

  • Lazarus Group 利用复杂的 LinkedIn 招聘骗局针对加密钱包

  • 与“Contagious Interview”有关的恶意软件变种 FlexibleFerret被披露

攻击行动或事件情报

  • 联合国国际民用航空组织 (ICAO) 遭入侵

  • 黑客利用 SimpleHelp RMM 漏洞部署 Sliver 恶意软件

  • 恶意软件包利用 Go 模块代理缓存实现持久性

  • 7-Zip MotW 绕过漏洞被用于针对乌克兰的零日攻击

  • PyPI 上的信息窃取恶意软件冒充了 DeepSeek AI 工具

  • 黑客组织Sector 16针对美国关键基础设施发起攻击

恶意代码情报

  • MacOS 信息窃取者数量急剧上升

  • 2024年活跃挖矿木马盘点

  • AsyncRAT利用合法平台发起隐形攻击

  • 恶意软件SparkCat通过OCR窃取加密钱包信息

漏洞情报

  • Sysinternals 工具的零日漏洞允许攻击者发起 DLL 注入攻击

  • 微软修复 Azure AI 人脸服务严重漏洞


攻击团伙情报

01

APT37组织利用HWP文件攻击韩国多个组织

披露时间: 2025年2月3日

情报来源: https://www.genians.co.kr/blog/threat_intelligence/k-messenger

相关信息:

2024年下半年,以韩国为目标的多次APT攻击中,APT37黑客组织利用K Messenger进行攻击。攻击者通过身份盗用和K Messenger团体聊天室通道,以鱼叉式钓鱼攻击作为初始入侵手段,成功后利用包含OLE的HWP文件和包含PowerShell命令的LNK文件进行下一步攻击。他们还利用多种手段规避Anti-Virus检测,使用变异攻击并利用商用云作为C2。攻击过程中,恶意软件通过多种方式获取用户信息并进行传播,对韩国的信息技术行业造成威胁。


02

Kimsuky 组织使用 RDP Wrapper 发起攻击

披露时间: 2025年2月4日

情报来源: https://asec.ahnlab.com/en/86098/

相关信息:

AhnLab发布报告,分析了Kimsuky组织利用RDP Wrapper和PebbleDash后门进行的持续性攻击活动。攻击者通过鱼叉式钓鱼攻击分发伪装成文档文件的恶意快捷方式文件(.LNK),执行后会通过PowerShell或Mshta下载并执行额外的有效载荷,最终控制受感染系统。报告指出,Kimsuky组织不仅使用PebbleDash和自定义RDP Wrapper,还结合了代理工具(用于绕过私有网络限制)、键盘记录器(用于记录用户按键)以及信息窃取工具(如forceCopy,用于窃取浏览器存储的凭据)。此外,报告还发现了新的Loader和Injector恶意软件,用于在内存中加载和注入恶意代码。2024年,Kimsuky的攻击方式发生了变化,更多地使用RDP Wrapper和代理工具进行远程控制,而非安装后门。


03

Lazarus Group 利用复杂的 LinkedIn 招聘骗局针对加密钱包

披露时间: 2025年2月5日

情报来源: https://www.bitdefender.com/en-us/blog/labs/lazarus-group-targets-organizations-with-sophisticated-linkedin-recruiting-scam

相关信息:

Bitdefender Labs发现,Lazarus组织正在通过LinkedIn上的复杂招聘骗局针对企业和组织发动攻击。攻击者通过发送诱人的工作机会(如加密货币交易所项目)吸引目标,随后要求受害者提交简历和个人信息,以此收集数据并增加骗局的可信度。当受害者表现出兴趣后,攻击者会分享一个包含“最小可行产品”的代码仓库,并要求受害者运行代码以回答问题。然而,这些代码实际上是经过高度混淆的恶意脚本,会从第三方端点动态加载恶意代码。该恶意软件是一个跨平台的信息窃取器,能够感染Windows、macOS和Linux系统,目标是窃取与加密货币钱包相关的浏览器扩展数据,并将信息泄露到恶意IP地址。此外,该恶意软件还会下载并执行Python脚本,进一步下载其他恶意模块,包括键盘记录器、系统信息收集器、浏览器数据窃取器和加密货币矿工。攻击者通过这些工具收集主机信息、用户名、操作系统、处理器信息、GPU、RAM、IP地址等,并通过Tor代理与命令与控制服务器通信。


04

与“Contagious Interview”有关的恶意软件变种 FlexibleFerret被披露

披露时间: 2025年2月3日

情报来源: https://www.sentinelone.com/blog/macos-flexibleferret-further-variants-of-dprk-malware-family-unearthed/

相关信息:

苹果公司最近更新了其设备上的XProtect恶意软件检测工具,以阻止与朝鲜相关的macOS Ferret恶意软件家族的多个变种。然而,SentinelOne研究人员发现了一个新的变种“FlexibleFerret”,它尚未被XProtect检测到。

FlexibleFerret是“Contagious Interview”活动的一部分,该活动通过伪装成工作面试流程诱使目标安装恶意软件。攻击者通过链接诱导受害者安装伪装成Google Chrome更新或虚拟会议软件(如VCam或CameraAccess)的恶意软件。FlexibleFerret的安装程序包含多个应用程序和脚本,其中一个伪装成Zoom的虚假二进制文件会尝试与恶意域名通信,并在后台安装持久化组件。

研究人员发现,FlexibleFerret与之前报告的ChromeUpdate恶意软件高度相似,但使用了有效的苹果开发者签名。此外,攻击者还通过在GitHub上发布虚假问题,试图诱使开发人员下载恶意软件。FlexibleFerret的发现表明,攻击者正在不断调整其攻击策略,从签名的应用程序转向功能相似但未签名的版本,以扩大其攻击目标范围。


攻击行动或事件情报

01

联合国国际民用航空组织 (ICAO) 遭入侵

披露时间: 2025年2月5日

情报来源: https://securityaffairs.com/173863/data-breach/icao-and-acao-breached-cyberespionage-groups-targeting-aviation-safety-specialists.html

相关信息:

联合国专门机构国际民用航空组织(ICAO)正在调查一起重大数据泄露事件。据称,一个名为Natohub的威胁行为者声称获取了ICAO的42,000份文件,其中包括个人身份信息(PII)。ICAO确认,受影响的记录包括2016年4月至2024年7月的招聘申请数据,共有11,929人受到影响,泄露的数据包括姓名、电子邮件地址、出生日期和就业历史等信息。此次事件表明攻击者的目标是获取特定个人及其数字身份信息,而非破坏IT/OT流程,这与传统的间谍活动和人力情报(HUMINT)相关。与此同时,Resecurity发现攻击者还针对阿拉伯民用航空组织(ACAO)发动攻击,通过SQL注入攻击窃取了员工及其凭据信息。被盗数据包括安全航空专家和事故调查员的信息,这些专家可能参与敏感通信。此类信息对传统网络犯罪分子来说价值较低,但可能被国家支持的攻击者用于寻找特定目标。ICAO和ACAO的数据泄露事件均通过暗网社区泄露,这凸显了航空组织在数据保护方面存在的持续性漏洞。


02

黑客利用 SimpleHelp RMM 漏洞部署 Sliver 恶意软件

披露时间: 2025年2月6日

情报来源: https://fieldeffect.com/blog/field-effect-mitigates-not-so-simplehelp-exploits-enabling-deployment-of-backdoors

相关信息:

Field Effect报告了一起针对SimpleHelp RMM客户端漏洞的攻击事件。攻击者通过位于爱沙尼亚的IP地址(194.76.227.171)连接到目标网络,利用SimpleHelp RMM客户端的漏洞入侵系统。攻击者在入侵后迅速执行了一系列侦察命令(如ipconfig、sc query、schtasks等),以获取系统和网络信息。Field Effect的MDR(托管检测与响应)系统检测到这些异常行为并触发了高危警报,随后对端点进行了网络隔离。

据悉,攻击者创建了一个名为“sqladmin”的管理员账户,并安装了一个名为agent.exe的后门程序,该程序与Sliver后门工具一致。Sliver是一种用Go语言编写的渗透测试工具,但常被攻击者滥用作为后门。攻击者还尝试在目标的域控制器上安装并运行Cloudflare隧道(伪装成svchost.exe),以实现横向移动和持久化访问。此外,Field Effect还发现了一个类似的攻击事件,攻击者利用位于俄罗斯的IP地址(213.183.45.230)上的恶意SimpleHelp服务器入侵目标网络。


03

恶意软件包利用 Go 模块代理缓存实现持久性

披露时间: 2025年2月4日

情报来源: https://socket.dev/blog/malicious-package-exploits-go-module-proxy-caching-for-persistence

相关信息:

Socket的研究人员发现了一个恶意的Go语言包github.com/boltdb-go/bolt,该包通过模仿广泛使用的BoltDB数据库模块(github.com/boltdb/bolt),并利用Go模块代理的缓存机制,实现了持久化的远程代码执行后门。攻击者通过创建一个与BoltDB名称相似的恶意包,诱使开发者在不知情的情况下安装该包。该恶意包被上传到Go模块代理后,攻击者修改了GitHub上的标签,使其指向一个干净的版本,从而隐藏恶意代码。然而,由于Go模块代理的缓存机制,开发者通过go命令行工具安装该包时,仍然会下载到缓存中的恶意版本。该恶意包包含一个隐蔽的远程访问后门,能够连接到攻击者的C2服务器(IP地址为49.12.198.231:20022),并执行从服务器接收到的任意命令。该攻击利用了Go模块代理的缓存机制,即使原始仓库的标签被修改,缓存中的恶意版本仍然可用。


04

7-Zip MotW 绕过漏洞被用于针对乌克兰的零日攻击

披露时间: 2025年2月4日

情报来源: https://www.trendmicro.com/en_us/research/25/a/cve-2025-0411-ukrainian-organizations-targeted.html

相关信息:

Trend Micro的研究人员发现,俄罗斯黑客自2024年9月起利用7-Zip中的一个漏洞(CVE-2025-0411)绕过Windows的“Mark of the Web”(MotW)安全功能,发动针对乌克兰的攻击。MotW是一种安全机制,用于警告用户即将执行的文件来自不可信来源,并要求用户确认是否运行。绕过MotW后,恶意文件可以在没有警告的情况下运行。攻击者利用该漏洞,通过双层压缩文件(一个压缩包内嵌另一个压缩包)的方式,利用MotW标志未正确传递到内层压缩包内容的漏洞,实现恶意文件的无警告执行。这些恶意文件通过伪装成Word或PDF文档的7-Zip文件发送给目标用户,最终触发SmokeLoader恶意软件,用于安装信息窃取器、木马、勒索软件或创建持久化后门。受影响的组织包括乌克兰国家行政服务、扎波罗热汽车制造厂、基辅公共交通服务等。该漏洞已于2024年11月30日通过7-Zip 24.09版本修复,但由于7-Zip没有自动更新功能,用户需手动下载最新版本以确保安全。


05

PyPI 上的信息窃取恶意软件冒充了 DeepSeek AI 工具

披露时间: 2025年2月2日

情报来源: https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index

相关信息:

Positive Technologies的供应链安全团队发现,攻击者在2025年1月29日向PyPI上传了两个恶意包deepseeek和deepseekai,目标是开发者、机器学习工程师和AI爱好者。这些恶意包在用户运行deepseeek或deepseekai命令时会执行恶意代码,收集用户和计算机数据以及环境变量中的敏感信息(如API密钥、数据库凭据等)。攻击者使用Pipedream平台作为C2服务器接收窃取的数据。值得注意的是,恶意脚本的编写过程中使用了AI助手,这从代码中的注释可以明显看出。研究人员及时通知了PyPI管理员,这些恶意包已被删除。尽管如此,deepseeek被下载了36次,deepseekai被下载了186次。研究人员建议用户在安装新发布的包时需谨慎,尤其是那些伪装成流行服务包装器的包。


06

黑客组织Sector 16针对美国关键基础设施发起攻击

披露时间: 2025年2月6日

情报来源: https://cyble.com/blog/dark-web-activity-new-hacktivist-group-emerges/

相关信息:

2025年1月,安全研究机构发现新的俄罗斯黑客组织,名为“Sector 16”,与已知的Z-Pentest组织合作,针对美国关键基础设施发动攻击。这些攻击涉及德克萨斯州的石油和天然气设施,黑客能够访问和操控监控和数据采集系统(SCADA),包括油罐液位、泵压和警报管理等关键数据。此外,多达15个勒索软件团体在暗网上活跃,包括CL0P、INC和黑巴斯塔,声称针对不同美国行业的攻击成功。攻击目标涵盖从港口、芯片设备制造商到政府和军事平台。


恶意代码情报

01

MacOS 信息窃取者数量急剧上升

披露时间: 2025年2月4日

情报来源: https://unit42.paloaltonetworks.com/macos-stealers-growing/

相关信息:

Unit 42的研究表明,macOS信息窃取器的数量正在迅速增长,这些恶意软件通过窃取敏感信息(如浏览器数据、加密货币钱包、即时通讯数据等)对用户和组织构成威胁。2024年,信息窃取器成为macOS上增长最快的恶意软件类型,第四季度相比第三季度增长了101%。研究重点分析了三种主要的信息窃取器:Atomic Stealer、Poseidon Stealer和Cthulhu Stealer。

(1)Atomic Stealer:也称为AMOS,首次发现于2023年4月,通过恶意广告传播,能够窃取浏览器数据、加密货币钱包、即时通讯数据等。它通过伪装成合法安装文件来欺骗用户。

(2)Poseidon Stealer:由化名“Rodrigo4”的攻击者推广,被认为是Atomic Stealer的分支或竞争对手。它通过伪装成合法应用程序的恶意安装程序传播,利用AppleScript框架窃取浏览器密码、加密货币钱包、Telegram数据等。

(3)Cthulhu Stealer:由“Cthulhu Team”通过Telegram推广,通过恶意应用程序安装程序传播。它能够窃取浏览器数据、加密货币钱包、Telegram数据、macOS笔记应用中的数据等。

这些信息窃取器不仅能够直接窃取敏感信息,还可能为后续的恶意活动(如勒索软件部署)提供入口点。


02

2024年活跃挖矿木马盘点

披露时间: 2025年2月6日

情报来源: https://mp.weixin.qq.com/s/gcl97UAZ3XozTfdj5McvNQ

相关信息:

挖矿木马通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算能力进行挖矿,从而获取非法收益。目前已知多个威胁组织(例如,H2Miner、“8220”等)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,妨害国民经济和社会发展。2024年,安天CERT捕获了多起挖矿木马的攻击活动,现将2024年典型的挖矿木马梳理形成组织/家族概览,进行分享,详见情报来源链接。







请到「今天看啥」查看全文