揭露APT28用于攻击乌克兰政府目标的“Operation Roundish”工具包
披露时间:2026年3月11日
情报来源:https://hunt.io/blog/operation-roundish-apt28-roundcube-exploitation
相关信息:
Hunt.io研究人员发现暴露的开放目录包含APT28(Fancy Bear)针对乌克兰国家移民局Roundcube邮箱的完整利用工具包"Operation Roundish",与ESET记录的Operation RoundPress活动存在14项TTP重叠,包括利用隐藏表单捕获浏览器自动填充的凭证、通过Sieve过滤器创建持久化邮件转发规则至advenwolf@proton.me、批量导出收件箱和已发邮件、窃取通讯录以及提取双因素认证密钥等六项并行操作;此次发现的工具包还新增了此前未记录的CSS侧信道攻击模块用于提取CSRF令牌、Chrome和Firefox浏览器凭证窃取模块,以及一个名为httd的Go语言Linux后门植入程序,该程序具备通过cron、systemd服务以及自定义SELinux策略实现多重持久化的能力;操作者的bash历史记录和基础设施分析确认了乌克兰国家移民局为主要目标,并暴露了攻击者利用Oracle云主机作为跳板、以及从被入侵的印度ISP防火墙和乌克兰博客应用中窃取的大量敏感数据。
Contagious Interview: 通过虚假的开发者招聘面试传播恶意软件
披露时间:2026年3月11日
情报来源:https://www.microsoft.com/en-us/security/blog/2026/03/11/contagious-interview-malware-delivered-through-fake-developer-job-interviews/
相关信息:
Microsoft安全团队发布了对持续活跃的“Contagious Interview”攻击活动的详细分析,该活动自2022年12月以来一直针对软件开发者,攻击者伪装成加密货币或人工智能公司的招聘人员,通过看似正规的招聘流程诱导求职者克隆并执行托管在代码平台上的恶意NPM包,或在Visual Studio Code中打开项目时利用自动执行的任务配置文件部署后门,一旦初始访问成功,攻击者会部署包括Python后门InvisibleFerret、具备模块化架构的FlexibleFerret以及用于窃取敏感数据的OtterCookie和BeaverTail等多种恶意软件,这些工具能够实现远程命令执行、系统侦察、数据窃取和持久化控制,值得注意的是近期恶意样本中出现了不一致的错误处理、基于表情符号的日志记录等特征,反映出攻击者开发流程正优先考虑速度和迭代能力,整个攻击活动利用开发者对招聘流程的信任,将编码测试和面试环节武器化为持续性攻击通道。
披露时间:2026年3月11日
情报来源:https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/
相关信息:
Check Point Research报告揭示,伊朗情报部(MOIS)关联的黑客组织正从“伪装成勒索团伙”转向深度融入网络犯罪生态,直接使用商业黑客工具、犯罪服务和运营模式。报告三个关键案例:Void Manticore在针对以色列的“黑客与泄露”行动中,使用暗网购买的窃密木马Rhadamanthys窃取凭证,再配合自研擦除器进行破坏;MuddyWater使用的Tsundere僵尸网络与Castle Loader共享代码签名证书,暗示两者通过相同犯罪渠道获取基础设施;伊朗黑客在攻击以色列医疗中心时,使用Qilin勒索软件即服务(RaaS),借犯罪品牌掩护真实身份。
报告指出,这种转变不仅提升了伊朗行动的可否认性和技术能力,还造成归因混乱,使网络犯罪生态成为其实际作战资源。
披露时间:2026年3月10日
情报来源:https://www.welivesecurity.com/en/eset-research/sednit-reloaded-back-trenches/
相关信息:
ESET的研究报告揭示了俄罗斯背景的Sednit网络间谍组织自2024年起重新激活其高级定制恶意软件开发团队,该组织当前核心武器库包含两款相互配合的植入程序:一是名为BeardShell的复杂后门,它利用lcedrive云存储服务作为命令与控制通道,并使用了与2010年代Xtunnel工具完全相同的罕见不透明谓词代码混淆技术;二是经过深度改造的开源Covenant框架,Sednit为其添加了基于Filen等云服务的专属通信协议并优化了长期监控功能,这两款植入程序常被同时部署以提供访问冗余;同时该组织还使用了源自其早期旗舰后门Xagent键盘记录模块的SlimAgent作为数据窃取工具,此次高级定制工具的密集重现,结合针对乌克兰军事人员的持续监控活动,表明该组织在经历多年以钓鱼为主的低调期后,其核心开发能力依然完整并正积极投入实战。
披露时间:2026年3月6日
情报来源:https://www.huntress.com/blog/muddywater-attack-chain
相关信息:
Huntress安全团队通过 retroactive hunt 发现伊朗APT组织MuddyWater于2026年1月针对以色列公司实施的完整攻击链,攻击者通过RDP初始入侵后建立SSH反向隧道,并利用Fortemedia合法程序FMAPP.exe进行DLL侧加载植入恶意C2通信模块。在建立持久化方面,攻击者利用Windows自带OpenSSH客户端建立反向端口转发隧道,并在发现初始隧道不稳定后重新从PowerShell启动新会话。攻击者通过tasklist验证进程运行状态,使用ping和curl检查网络连通性,整个攻击过程在约两小时内完成从初始入侵到尝试建立C2连接的全流程。
疑似Arid Viper通过冒充以色列的“红色警报”火箭预警系统发起攻击
披露时间:2026年3月6日
情报来源:https://www.acronis.com/en/tru/posts/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system/
相关信息:
Acronis 网络威胁研究部门发现并披露了一起高度针对性的移动间谍软件攻击活动,该活动可能与Arid Viper有关 (也称为APT-C-23)。攻击者通过仿冒以色列官方“红色预警”火箭警报系统的短信,诱骗以色列用户安装携带恶意软件的安卓应用程序,该恶意程序在保留完整火箭警报功能以维持可信度的同时,利用证书伪造和运行时篡改技术绕过了安卓的安全机制,能够在后台静默收集短信、联系人、精确位置、设备账户及已安装应用列表等高度敏感信息,所有窃取的数据会持续传输至攻击者控制的远程服务器,该活动发生在地区紧张局势期间,凸显了攻击者如何利用公众对紧急服务的高度信任,将社会工程学与移动间谍技术相结合以实现精准监控和情报窃取。
Seedworm:伊朗APT攻击美国银行、机场和软件公司
披露时间:2026年3月5日
情报来源:https://www.security.com/threat-intelligence/iran-cyber-threat-activity-us
相关信息:
自2026年2月以来,伊朗APT组织Seedworm已侵入美国多家关键基础设施的网络,包括一家银行、一个机场、一家服务于国防与航空航天领域的软件公司及其以色列分支机构,以及美加两国的非政府组织。在此次活动中,攻击者使用了两种此前未知的恶意软件:基于Deno运行时构建的后门Dindoor和Python后门Fakeset,二者均使用了伪造的数字证书进行签名。此外,攻击者还试图利用Rclone工具将数据外泄至云存储服务。这些渗透活动发生在美国和以色列对伊朗发动军事打击并导致地区冲突升级的背景下,使得已经进入目标网络的Seedworm处于可以随时发起攻击的危险位置,表明伊朗国家支持的行为体可能利用已建立的据点,将网络空间作为混合战争的一部分进行协同反击。
APT36 使用人工智能辅助的恶意软件vibeware
披露时间:2026年3月5日
情报来源:https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware
相关信息:
Bitdefender研究显示APT36(又称Transparent Tribe)已从传统恶意软件转向AI辅助的"vibeware"工业化生产模式,利用ChatGPT等工具批量生成采用Nim、Zig、Crystal、Rust、Go等多种小众语言的恶意载荷,通过"分布式检测拒绝"策略以海量低质量样本淹没防御系统,同时利用Living Off Trusted Services技术将Slack、Discord、Supabase、Google Sheets等合法云服务武器化为C2通道和窃密途径。尽管这些AI生成代码存在逻辑缺陷,但攻击者通过同时部署多个并行植入体确保访问持续性,目标锁定印度政府机构、外交使团及阿富汗政府,窃取军方人员档案、外交文件和国防安全情报。
微软 Teams 网络钓鱼攻击部署 A0Backdoor 恶意软件
披露时间:2026年3月6日
情报来源:https://www.bluevoyant.com/blog/new-a0backdoor-linked-to-teams-impersonation-and-quick-assist-social-engineering
相关信息:
BlueVoyant安全研究团队揭露了一起与Blitz Brigantine攻击组织相关联的、持续演进的复杂社会工程学攻击活动,攻击者首先通过向目标邮箱发送大量垃圾邮件制造混乱,然后冒充IT支持人员通过Microsoft Teams联系受害者,诱导其使用Windows内置的Quick Assist远程协助工具授予攻击者访问权限,一旦进入系统,攻击者会通过一个经过数字签名、伪装成Microsoft Teams或CrossDeviceService的MSI安装包部署恶意负载,该安装包利用DLL侧加载技术加载一个名为hostfxr.dll的恶意动态库,该加载器具备复杂的反沙箱和环境密钥验证机制,会检查系统环境、利用特定时间窗口计算解锁密钥,并只有在条件完全匹配时才会解密并执行最终的有效载荷A0Backdoor;该后门采用基于DNS MX记录的隐蔽信道与命令控制服务器通信,通过向公共递归解析器查询攻击者控制的权威域名来交换加密数据,从而有效规避了直接连接攻击者基础设施的检测。
披露时间:2026年3月10日
情报来源:https://mp.weixin.qq.com/s/mMXsshfQME3DHckS4C1_zQ
相关信息:
CNCERT联合安天科技发布风险提示,监测发现"独狼"黑产团伙近期活动频次显著增加,该团伙瞄准用户对热门软件的下载需求,在非官方下载站点投放捆绑了恶意程序的搜狗输入法、五笔输入法、QQ音乐等常用软件安装包,用户安装时会同步被植入恶意代码且全程无明显异常提示。该恶意样本使用易语言编写,具有回传计算机基础信息、自我更新、刷取访问流量和盗取社交媒体账号等功能,会劫持12款浏览器的网络流量,检测抖音、哔哩哔哩和小红书等平台的登录数据并上传至C2服务器,同时利用盗取的凭证实现自动刷流量、批量点赞及取消点赞等违规操作。2026年1月1日至2月3日期间,监测发现境内日上线肉鸡数最高达2444台,C2日访问量最高达12095次,累计已有39315台设备受其感染。
披露时间:2026年3月12日
情报来源:https://mp.weixin.qq.com/s/0M1sZq1HqwAAaMbRDBEZEw
相关信息:
微步在线威胁情报局首次披露针对AI应用生态发起系统性攻击的黑产团伙,该团伙针对Claude、OpenClaw、NotebookLM等流行AI工具实施大规模仿冒、投毒和提示词注入攻击。攻击者通过Google Ads赞助商广告优先展示钓鱼链接,利用Squarespace、Cloudflare Pages、腾讯云等第三方平台快速搭建仿冒网站,伪装成官方安装文档或Mac磁盘清理教程,诱导用户在终端执行恶意命令;同时滥用大模型对话分享机制,通过精心构造的提示词诱导AI输出包含恶意命令的教程内容并截断分享,利用用户对AI平台的信任实施欺骗;此外还将恶意Skills上传至Clawhub、SkillsMP等AI生态社区,当OpenClaw等应用调用时触发恶意命令执行。Windows平台使用mshta.exe加载远程恶意HTA文件实现无文件攻击,macOS平台则使用base64编码混淆恶意命令,样本采用4层解密解压缩和Shellcode反射加载技术规避传统杀毒检测。该团伙IOC迭代速度极快,可窃取浏览器Cookie、登录信息、加密货币钱包、通讯软件、本地开机密码等数十类敏感数据。
Handala 黑客声称入侵了以色列克拉利特医疗保健网络
披露时间:2026年3月11日
情报来源:https://www.cysecurity.news/2026/03/iran-linked-handala-hackers-claim.html
相关信息:
黑客组织Handala声称对以色列最大的医疗服务提供商Clalit Health Services发起网络攻击并成功窃取数据,该机构服务约全国50%人口。Handala声称已泄露超过一万名患者的医疗文件,并在公共服务器上公布了包含姓名、检测结果和健康扫描数据的样本,同时嘲笑以色列医院网络防御薄弱且反应迟缓。此次攻击被定位为"抵抗行动",是以色列与伊朗之间持续数字冲突的一部分,Handala此前已多次宣称对以色列目标发动攻击,包括去年12月入侵前总理Naftali Bennett的Telegram账户(已获其团队证实)以及针对前部长Ayelet Shaked和Netanyahu助手Tzachi Braverman的攻击。Clalit的网安团队在发现事件后立即启动调查并通知政府机构,目前医院网络保持稳定运行。此次事件是伊朗关联组织针对以色列医疗系统的最新攻击,去年10月Assaf Harofeh医疗中心曾遭受Qilin勒索软件攻击,官方同样怀疑伊朗参与其中,显示数字攻击已成为两国紧张关系的关键组成部分。
黑客组织 Handala 重创美国医疗技术巨头 Stryker
披露时间:2026年3月11日
情报来源:https://securityaffairs.com/189304/hacktivism/pro-palestinian-hacktivist-group-handala-targets-stryker-in-global-disruption.html
相关信息:
亲巴勒斯坦黑客组织Handala于2026年3月11日宣布对全球领先的医疗科技公司Stryker Corporation发起大规模破坏性网络攻击。该组织声称此次行动是为了报复Minab学校袭击事件以及对"抵抗轴心"基础设施的持续网络攻击。Handala宣称已成功擦除超过20万台系统、服务器和移动设备,并从Stryker基础设施中窃取了约50TB的关键数据,导致该公司在79个国家的办事处被迫关闭。攻击导致Stryker的Microsoft Entra登录页面被篡改为显示Handala标志,全球多地员工报告其设备被远程擦除。Stryker在向员工的内部通报中确认这是一次"严重影响所有连接公司网络的Stryker笔记本电脑和系统的全球性中断",并将此事件列为"关键的全企业级事件",正与Microsoft合作进行应对和系统恢复。此次攻击导致Stryker股价下跌3.2%,并引发了对医疗行业网络安全的严重担忧。Handala在声明中表示这只是"网络战新篇章的开始",此次事件再次凸显了地缘政治冲突中民族国家利用黑客组织作为掩护进行破坏性网络
Signal 和 WhatsApp 账户成为网络钓鱼活动的目标
披露时间:2026年3月10日
情报来源:https://www.malwarebytes.com/blog/news/2026/03/signal-and-whatsapp-accounts-targeted-in-phishing-campaign
相关信息:
荷兰情报机构AIVD和MIVD发布警告,俄罗斯国家支持的黑客正针对Signal和WhatsApp账户发动大规模钓鱼活动,目标包括高级官员、军事人员、公务员和记者。攻击者不破坏端到端加密或利用应用漏洞,而是依靠钓鱼和社会工程学手段诱骗用户交出验证码和PIN码,或添加恶意"关联设备"。攻击者伪装成"Signal安全支持聊天机器人"、"Signal支持"等官方账户,发送关于可疑活动或数据泄露的警告信息,要求用户完成验证步骤以避免数据丢失或账户被封锁。一种攻击方式是要求受害者发送刚收到的SMS验证码和/或Signal PIN,使攻击者能够在自己控制的设备上注册该账户;另一种方式是滥用"关联设备"功能,诱导目标点击链接或扫描二维码,在受害者保持正常访问的同时,攻击者可以实时阅读消息而不留下明显入侵痕迹。荷兰情报机构指出,由于当前俄罗斯的活动,即使技术上支持端到端加密,Signal和WhatsApp等聊天应用也不适合共享机密、敏感或涉密的政府信息。
当心“龙虾”变“毒蝎”:你在GitHub上领的“龙虾”可能有毒!
披露时间:2026年3月11日
情报来源:https://mp.weixin.qq.com/s/jNYCA9G1jSkevgPWv4Ov_Q
相关信息:
奇安信威胁情报中心红雨滴团队监测到针对OpenClaw("龙虾")用户的GitHub投毒攻击活动,攻击者创建名为"openclaw-installer"的GitHub仓库分发恶意安装包。样本首先检测虚拟机环境,收集用户名和出口IP等设备信息,然后从snippet.host获取后续组件下载链接,依次下载并解压多个恶意组件到系统目录,使用PowerShell脚本将释放路径添加至Windows Defender排除项,并开放57001、57002、56001三个端口。组件包括统一PDB为"wrapper.pdb"的加载器,该加载器从软件免责声明资源中提取并解密Vidar窃密木马;以及名为"Anti-bot"的组件,该组件携带俄语调试字符串,执行持久化操作,从C2获取payload,通过用户名比对验证后下载执行,并将执行结果通过Telegram Bot回传。此次发现的后续Payload和C2与Huntress此前报告的存在显著差异,表明攻击者正在积极调整恶意载荷以规避传统检测机制。奇安信全线产品已支持对此类攻击的精确检测。
攻击者通过 GitHub 分发基于 LuaJIT 的恶意软件
披露时间:2026年3月4日
情报来源:https://www.derp.ca/research/fakegit-luajit-github-campaign/
相关信息:
研究人员发现一个名为FakeGit的大规模恶意软件分发活动,攻击者自2025年3月起通过GitHub仓库分发基于LuaJIT的恶意软件,伪装成Jira、Asana、Notion等SaaS工具的破解扩展、Roblox和Fortnite游戏作弊器、成人内容等诱饵。该活动使用独特的技术栈:LuaJIT加载器通过调用Polygon主网智能合约的getter函数解析C2地址,攻击者通过链上交易更新存储的IP地址,无需修改已部署的二进制文件即可变更基础设施。恶意代码采用四层解密链从GitHub死信点获取最终载荷StealC信息窃取程序。该活动已确认600多个独特恶意ZIP文件分布在47个以上GitHub账户中,截至2026年3月4日至少有25个账户仍活跃。Lua载荷使用VM-based混淆方案,包括自定义base64字母表、1078条目的加密常量P表和三遍表洗牌,最终通过PE镂空技术注入StealC,窃取Chrome、Brave、Edge、Firefox等浏览器凭证、Outlook邮件、Steam令牌、WinSCP会话等敏感数据。
BeatBanker:双模式 Android 木马
披露时间:2026年3月10日
情报来源:https://securelist.com/beatbanker-miner-and-banker/119121/
相关信息:
Kaspersky研究人员发现针对巴西Android用户的多功能恶意软件BeatBanker,该木马通过伪装成Google Play Store的钓鱼网站传播,最初伪装成巴西政府服务应用INSS Reembolso,后续变种伪装成Starlink应用。该恶意软件采用多阶段加载机制,使用原生库在内存中解密执行以规避安全软件检测,并会检查设备环境和模拟器特征。BeatBanker早期版本兼具银行木马和加密货币挖矿双重功能:部署基于XMRig的门罗币挖矿程序,利用Firebase Cloud Messaging作为C2通道,根据电池电量、设备温度和用户活动智能控制挖矿行为;同时安装银行木马,滥用无障碍权限监控浏览器和加密货币应用,通过覆盖虚假界面在用户进行USDT转账时静默替换目标钱包地址。最新变种则移除了银行模块,改为部署BTMOB RAT,提供更全面的远程控制能力,包括自动授予权限、捕获屏幕锁凭证、访问摄像头和GPS追踪。为维持持久化,该木马采用独特技术持续播放几乎听不见的音频循环,使系统将其识别为媒体播放应用而避免被电池优化功能终止,同时显示固定通知模拟系统更新。
披露时间:2026年3月8日
情报来源:https://www.derp.ca/research/ghostweaver-tag124-powershell-rat/
相关信息:
一项深入的技术分析全面揭示了一个名为GhostWeaver的无文件PowerShell远程访问木马,该木马是TA582组织在TAG-124流量分发系统后利用的核心攻击载荷,主要通过被入侵的WordPress网站推送伪造的浏览器更新进行传播;感染后,MintsLoader加载器会通过CPU缓存级别、显卡类型等硬件特征对受害者机器进行精密评分,仅向判定为真实机器的目标部署GhostWeaver,而向沙箱环境投放诱饵文件;该木马使用四个不同的域名生成算法轮换命令与控制服务器,通信采用GZip压缩的JSON格式并封装在废弃的TLS 1.0协议中,同时通过硬编码的公共DNS解析器绕过了企业的本地DNS过滤;当成功连接后,攻击者服务器会在170毫秒内推送一个多态持久化安装器,该安装器通过CMSTPLUA组件绕过用户账户控制、利用进程环境块伪装欺骗安全检测,并依据检测到的防病毒产品从四种加密和存储模式中选择特定方式创建隐藏的定时任务以实现每三分钟一次的重入感染;整套系统经过四年迭代、拥有四个并发活动集群且两个主控节点仍在活跃部署。
攻击者通过虚假的 Claude Code 安装传播恶意软件
披露时间:2026年3月6日
情报来源:https://pushsecurity.com/blog/installfix/
相关信息:
InstallFix是针对开发者的新兴社交工程攻击手法,攻击者克隆Homebrew、Claude Code等热门CLI工具的安装页面,在看似合法的文档中植入指向攻击者服务器的恶意安装命令,通过Google Ads竞价排名将受害者引导至仿冒域名。与需要伪造错误提示的ClickFix不同,InstallFix利用用户主动搜索安装软件的正常意图,无需额外社会工程借口即可诱导执行。近期活动针对Anthropic的Claude Code工具,部署Amatera信息窃取器窃取浏览器凭证和系统信息。攻击滥用Cloudflare Pages、Squarespace等合法托管服务增强隐蔽性。
披露时间:2026年3月12日
情报来源:https://mp.weixin.qq.com/s/EwA1CuteoZA3uBNWfe5vZA
相关信息:
自2026年1月-2026年3月9日,国家信息安全漏洞库(CNNVD)共采集OpenClaw漏洞82个,其中超危漏洞12个,高危漏洞21个、中危漏洞47个、低危漏洞2个。详见情报来源链接原文。
披露时间:2026年3月11日
情报来源:https://mp.weixin.qq.com/s/gtMKMz2XqOaG72Wud4s_pw
相关信息:
奇安信CERT发布紧急通告,微软2026年3月安全更新共修复了83个漏洞,其中需重点关注11个漏洞,包括5个紧急级别漏洞和6个重要级别漏洞,5个紧急漏洞涉及Microsoft Office远程代码执行和Microsoft ACI保密容器的信息泄露与权限提升,目前均未发现在野利用;6个重要级别漏洞均被微软标记为更容易被利用,覆盖Windows SMB Server权限提升、Winlogon权限提升、Windows内核权限提升等多个系统核心组件;通告强烈建议所有用户立即通过Windows自动更新或手动安装补丁的方式更新系统,使用奇安信天擎的客户可通过控制台一键修补。