黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏
披露时间:2025年9月4日
情报来源:https://mp.weixin.qq.com/s/pfP6H-oj94EP04kfGBKzIA
相关信息:
2025年上半年,全球金融市场经历巨变,黄金价格因多种因素暴涨,吸引了网络犯罪分子的目光。奇安信威胁情报中心发现,APT组织UTG-Q-010利用供应链攻击,针对香港金融机构“金荣中国”和“万州金业”的金融软件植入恶意代码。这两家机构是国内高价值投资者的主要交易平台。恶意安装包包含白加黑组件,执行下载者逻辑,下载内存loader和shellcode,并使用2025年新出现的AdaptixC2渗透框架。攻击活动的影响范围从游戏、AI和医疗领域扩展到金融、制造和文化等关键行业。
Lazarus子组织使用三种RAT针对金融和加密货币领域
披露时间:2025年9月1日
情报来源:https://blog.fox-it.com/2025/09/01/three-lazarus-rats-coming-for-your-cheese/
相关信息:
Fox-IT 分享了一个 2024 年的事件响应案例,金融和加密货币领域机构的一名员工遭到Lazarus子组织的社会工程学攻击,入侵其计算机后,攻击者使用不同的 RAT 结合其他工具从网络内部进行发现。之后,攻击者转向了更隐蔽的 RAT。分析显示攻击者了使用PondRAT、ThemeForestRAT和RemotePE三种不同的远程访问木马(RAT)。PondRAT作为一种简单的RAT,主要用作初始载荷,部署其他恶意软件,如ThemeForestRAT。ThemeForestRAT至少已使用六年,但此前未被公开讨论,其功能较PondRAT更强大,且仅在内存中运行。RemotePE则是更先进的RAT,攻击者在清理PondRAT和ThemeForestRAT痕迹后安装RemotePE,可能标志着攻击进入了新阶段。
披露时间:2025年8月29日
情报来源:https://aws.amazon.com/it/blogs/security/amazon-disrupts-watering-hole-campaign-by-russias-apt29/
相关信息:
Amazon 威胁情报团队于 2025 年 8 月下旬发现并瓦解了 APT29(Midnight Blizzard、Cozy Bear)的最新水坑攻击。攻击者入侵多家合法网站后注入 Base64 编码的混淆 JavaScript,仅对约 10% 的访客随机重定向至伪装过的水坑域名,这些页面模仿 Cloudflare 验证界面,实则诱导用户输入攻击者生成的微软设备代码,从而授权攻击者控制的设备访问其 Microsoft 365 数据。该活动主要针对学术界及俄罗斯批评者,用于情报收集。APT29 采用随机化重定向、Cookie 去重、快速基础设施迁移等反检测手段,以维持持久性和规模化。
披露时间:2025年8月29日
情报来源:https://www.seqrite.com/blog/operation-hankook-phantom-north-korean-apt37-targeting-south-korea/
相关信息:
Seqrite 发现 APT37 最新攻击行动“Hankook Phantom”,攻击活动伪装韩国国家情报研究学会第52期简报,通过邮件投递同名PDF与恶意LNK,专挑政府、大学与智库人员。LNK启动后先释放诱饵PDF掩人耳目,再用多层PowerShell脚本依次解压、XOR解密并反射加载RokRAT后门,全程无文件落地。RokRAT绕过沙盒与虚拟机检测后,枚举系统信息、截屏并搜索doc、xls、pdf等敏感文件,经Dropbox、pCloud、Yandex等云服务回传,随后远程下载第二阶段载荷并自毁痕迹。第二波改用金正恩胞妹金与正声明诱饵,手法与载荷不变。攻击链利用合法云服务与PowerShell反射注入,隐蔽且持久,凸显朝鲜对韩情报渗透的精准与持续。
APT-C-53(Gamaredon)针对乌克兰政府职能部门攻击事件分析
披露时间:2025年8月28日
情报来源:https://mp.weixin.qq.com/s/4OuQ3xT9CeX8G3IsVc8nKw
相关信息:
360高级威胁研究院的监测数据显示,Gamaredon组织已升级其攻击技术链,核心演进体现在C2基础设施的动态云化迁移和云存储工具的定向投递。该组织在2025年持续针对乌克兰政府职能部门开展高密度情报窃取活动。攻击者通过多层恶意脚本构建自动化数据外泄通道,利用合法的云工具(如Dropbox)进行数据传输,绕过流量审计。攻击链包括注册表持久化机制、动态编译执行、路径伪装和云服务滥用等四层隐匿措施,显著提升了传统安全解决方案的检测难度。
APT28 使用新后门“NotDoor”攻击 Outlook 用户
披露时间:2025年9月3日
情报来源:https://www.infosecurity-magazine.com/news/russia-apt28-notdoor-outlook/
相关信息:
LAB52研究人员发现了一个新的Outlook后门“NotDoor”,该后门由APT28组织(也称Fancy Bear)开发。“NotDoor”一个复杂的VBA恶意软件,针对Microsoft Outlook。它通过监控特定触发词(如“Daily Report”)的电子邮件来激活恶意命令,执行数据窃取、文件上传和命令执行等操作。一旦激活,该后门会在隐藏目录中存储临时文件,这些文件随后会被发送到攻击者控制的电子邮件地址然后删除。为了逃避检测,NotDoor采用了多种高级技术,包括代码混淆、DLL侧加载和注册表修改。它通过修改Outlook的注册表设置,禁用宏安全警告并抑制其他提示,从而在不提醒用户的情况下静默运行。
模型命名空间重用:利用模型名称信任的 AI 供应链攻击
披露时间:2025年9月3日
情报来源:https://unit42.paloaltonetworks.com/model-namespace-reuse/
相关信息:
Unit 42的研究发现,Hugging Face平台上的模型命名空间在删除或转移后可被重新注册,攻击者可利用此漏洞在云平台如Google的Vertex AI和Microsoft的Azure AI Foundry以及众多开源项目中部署恶意模型,实现远程代码执行。Hugging Face模型通过Author/ModelName标识,当作者删除账户后,其命名空间会重新变为可用,攻击者可注册相同名称并上传恶意模型。此外,模型所有权转移后,旧命名空间仍可访问,攻击者可借此破坏重定向机制,优先部署恶意模型。研究人员通过案例展示了在Vertex AI和Azure AI Foundry上利用此漏洞成功部署带有反向shell的恶意模型,获取底层基础设施的访问权限。开发者需采取措施如版本锁定、模型克隆和扫描可重用引用等来增强AI系统的安全性。
TA2715 攻击活动传播 Stealerium 恶意软件
披露时间:2025年9月3日
情报来源:https://www.proofpoint.com/us/blog/threat-insight/not-safe-work-tracking-and-investigating-stealerium-and-phantom-infostealers
相关信息:
Proofpoint 最新报告指出,2024 年 5 月至 8 月间,基于开源 Stealerium 及其衍生 Phantom 的信息窃取活动骤然升温:低复杂度团伙 TA2715 与 TA2536 等人以“慈善询价”“法院传票”“Xerox 扫描”“婚礼预订”乃至色情诱饵的邮件主题,夹带压缩可执行文件、JavaScript、VBScript 或 IMG 镜像,日发数万封邮件直扑金融、教育、酒店与中小企业。载荷落地后,C# 编写的窃取器先延时、查杀软、比对黑名单 IP 与 GPU,确认非沙箱即创建独例互斥体,随后在 %LocalAppData% 下以 MD5 哈希建隐蔽目录,批量收割 Chrome、Edge、Firefox、Steam、Outlook、Discord 等 20 余款应用的 Cookie、密码、信用卡、VPN 配置及二十余种加密钱包,并检测浏览器是否打开成人标签,若命中则截屏并偷拍摄像头,为后续性勒索留证。收集完毕,数据被打包 ZIP,经 SMTP、Discord Webhook、Telegram Bot、GoFile 或 Zulip 聊天室多路外泄;配置与 C2 通道以 AES 加密,并可实时从 GitHub 公开仓库拉取更新的黑名单,持续对抗分析。
Google Salesforce 数据泄露事件深入探究
披露时间:2025年9月2日
情报来源:https://www.seqrite.com/blog/google-salesforce-breach-unc6040-threat-research/
相关信息:
2025年6月,谷歌的企业Salesforce实例遭到UNC6040&UNC6240精心策划的语音钓鱼-勒索活动攻击,攻击者结合了语音钓鱼、OAuth 应用程序滥用、Tor-Mullvad 匿名化三种核心手段,导致存储中小企业客户联系数据的系统被入侵。尽管谷歌确认没有用户密码被盗,但泄露的数据集包括企业名称、电子邮件地址、电话号码及关联笔记等,影响范围广泛。与此同时,2025年下半年出现的Salesloft Drift攻击事件,由UNC6395策划,影响了Salesforce集成使用的Salesloft Drift(AI聊天机器人/助手),OAuth令牌被盗导致攻击者能够在Salesforce数据库上运行SOQL查询,涉及案例、账户、用户和机会等对象,影响了数百家Salesforce客户,不仅影响Salesforce用户,还波及其他第三方集成。Salesloft表示,初步调查表明攻击者的首要目标是窃取凭证,特别是关注敏感信息,如AWS访问密钥、密码和Snowflake相关的访问令牌。谷歌明确警告,此次泄露的影响范围超出了其自身。
披露时间:2025年8月27日
情报来源:https://www.nextron-systems.com/2025/08/29/sindoor-dropper-new-phishing-campaign/
相关信息:
Sindoor Dropper 新型网络钓鱼活动利用了印度和巴基斯坦之间的紧张局势,以 Linux 系统为主要攻击目标。攻击者采用鱼叉式网络钓鱼方法,通过伪装成与印巴冲突相关的文件,诱导用户打开恶意.desktop文件。这些.desktop文件表面上看似普通的PDF文档,实则在后台触发复杂的多阶段感染过程。一旦执行,恶意.desktop文件会打开一个良性的PDF文件作为诱饵,同时启动一个经过UPX打包的Go语言下载器。该下载器通过多层次的解密和执行过程,最终部署了一个名为MeshAgent的开源远程管理工具,使攻击者能够完全远程控制受感染的系统。攻击链中使用了多种技术来逃避静态和动态分析,例如故意破坏二进制文件的ELF魔数以绕过安全扫描。此外,攻击者还利用了与印度相关的伪装域名和C2服务器,进一步增强了攻击的隐蔽性。
Silver Fox利用驱动程序漏洞传播ValleyRAT
披露时间:2025年8月28日
情报来源:https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers/
相关信息:
Check Point研究人员发现Silver Fox组织针对Windows系统发起攻击活动,利用了此前未知的易受攻击的驱动程序。攻击者使用基于Zemana Anti-Malware SDK的两个驱动程序,一个是已知存在漏洞的基于Zemana的ZAM.exe,用于兼容旧版Windows 7系统,另一个是此前未发现存在漏洞的WatchDog反恶意软件驱动程序amsdk.sys,可绕过传统检测机制,在Windows 10和11系统上运行。攻击者利用这些驱动程序终止安全相关进程,绕过操作系统级保护,通过自定义的EDR/AV killer逻辑禁用多种安全解决方案。攻击者采用双驱动策略,将两个驱动程序嵌入一个独立的加载程序中,该加载程序包含反分析层和ValleyRAT下载器。研究人员披露漏洞后,厂商发布了驱动器修复版本,但Silver Fox攻击者迅速应对,修改了补丁驱动签名中的一个字节,同时使用新的哈希绕过基于哈希值的阻止列表黑名单。该攻击活动的最终目标是传播ValleyRAT,该RAT可实现远程监控、命令执行和数据外渗。
披露时间:2025年8月28日
情报来源:https://dreamgroup.com/blog-cti/
相关信息:
Dream Group披露一场与伊朗相关的多波次鱼叉式邮件行动,利用“外交部紧急通知”作诱饵,对参与敏感停火谈判的使馆及国际组织实施大规模间谍渗透。其攻击面远超早期预估,在270封邮件样本中,攻击者轮换使用104个被攻陷邮箱发送诱饵,目标遍及多国使馆、领事馆及国际组织,时间窗口正值某国与哈马斯进行敏感停火谈判,行动的战略监听意图显而易见。攻击邮件以“紧急MFA通信”为主题,诱导收件人启用宏查看附件;一旦宏被执行,VBA脚本立即释放远控载荷,随后尝试通过TLS 443端口连接外部C2域名screenai.online回传情报。
新型加密挖矿恶意软件 NBMiner 通过 PowerShell 下发
披露时间:2025年9月3日
情报来源:https://www.darktrace.com/blog/from-powershell-to-payload-darktraces-detection-of-a-novel-cryptomining-malware
相关信息:
Darktrace在2025年7月成功检测并阻止了一起针对零售和电子商务行业的加密货币挖矿攻击。攻击者利用PowerShell脚本下载并运行NBMiner,试图在目标设备上进行加密货币挖矿。Darktrace通过检测到新的PowerShell用户代理和与外部端点的连接,识别出攻击的初始阶段。攻击者使用PowerShell脚本从45.141.87.195下载并执行了AutoIt加载器,该加载器进一步注入NBMiner到合法进程中。攻击者还采取了多种规避措施,包括检查防病毒软件、尝试绕过用户账户控制(UAC)和隐藏挖矿进程。
披露时间:2025年8月28日
情报来源:https://www.cyfirma.com/research/tinkywinkey-keylogger/
相关信息:
研究人员对TinkyWinkey键盘记录器进行了全面分析,该键盘记录器于6月24日至25日首次被发现。TinkyWinkey主要由Tinky服务和Winkey键盘记录器两部分组成,前者用于管理和启动键盘记录器,提供服务生命周期操作(安装、启动、停止、删除),并在活动用户会话中运行键盘记录器;Winkey键盘记录器用于捕获键盘输入并收集系统信息,可作为独立的可执行文件或DLL注入到其他进程中。TinkyWinkey键盘记录器的主要功能包括系统信息收集、键盘记录、窗口追踪、记录日志、服务管理、进程与会话管理等。
攻击者通过仿冒AnyDesk下载网站传播MetaStealer
披露时间:2025年8月29日
情报来源:https://www.huntress.com/blog/fake-anydesk-clickfix-metastealer-malware
相关信息:
Huntress的研究人员发现了一种新型的恶意软件攻击,攻击者通过假冒AnyDesk安装程序,利用社会工程学手段诱导用户执行恶意代码。攻击的初始链接将用户重定向到一个假冒的Cloudflare Turnstile页面,该页面提示用户点击按钮以“验证人类身份”。与传统的ClickFix攻击不同,此次攻击将用户引导致Windows File Explorer,而不是Windows运行对话框。攻击者利用Windows的搜索协议(search-ms URI),引导用户打开一个伪装成PDF文件的Windows快捷方式文件(LNK文件),该文件名为“Readme Anydesk.pdf”。点击该文件后,会自动下载一个合法的AnyDesk安装程序以掩盖恶意行为,同时还会下载一个伪装成PDF的MSI安装包,该安装包会抓取受害者的主机名并将其作为子域名。最终,该攻击会投放MetaStealer信息窃取器,该窃取器自2022年以来一直存在,以窃取凭证和文件而闻名。
恶意 npm 软件包利用以太坊智能合约攻击加密货币开发者
披露时间:2025年9月3日
情报来源:https://www.reversinglabs.com/blog/ethereum-contracts-malicious-code
相关信息:
ReversingLabs的研究人员在7月发现了两个新的开源恶意软件,它们利用Ethereum智能合约在npm包存储库中传播恶意代码。这两个npm包分别是7月7日发布的_colortoolsv2_和随后发布的_mimelib2_。攻击者通过复杂的社交工程和欺骗手段,诱导开发者将恶意代码纳入项目。这两个包利用Ethereum智能合约隐藏恶意命令,安装下载器恶意软件。研究人员还发现了一个与_colortoolsv2_相关的GitHub仓库网络,这些仓库被伪装成可信的加密货币交易机器人,通过虚假的提交记录和虚假的“星星”和“观察者”来增加可信度。这些仓库的目的是通过npm包依赖关系传播恶意行为,使得仅通过审查GitHub代码无法检测到恶意行为。
披露时间:2025年9月2日
情报来源:https://www.malwarebytes.com/blog/news/2025/09/update-your-android-google-patches-111-vulnerabilities-including-2-critical-flaws
相关信息:
谷歌在2025年9月的Android安全公告中修复了111个漏洞,相比前几个月,此次更新数量大幅增加,涉及Android 13至16版本。其中有两个关键漏洞值得关注:CVE-2025-38352是一个Linux内核时间子系统中的竞态条件漏洞,可能允许本地攻击者提升权限;CVE-2025-48543是Android运行时中的漏洞,可能导致本地权限提升,且无需用户交互。此外,CVE-2025-48539是一个系统组件中的关键漏洞,可能允许远程(近距离)代码执行,无需额外执行权限和用户交互。这种漏洞可能导致设备在拥挤环境中快速传播,如音乐会和会议。用户应尽快更新设备,以保护自己免受已知漏洞的威胁。