Termite 勒索软件入侵事件与 ClickFix CastleRAT 攻击存在关联
HackerNews 编译,转载请注明出处: 以 Velvet Tempest 为代号追踪的勒索软件威胁组织,正利用 ClickFix 技术与合法的 Windows 工具部署 DonutLoader 恶意软件与 CastleRAT 后门。 网络诱骗威胁情报公司 MalBeacon 的研究人员在一个模拟的组织环境中,对黑客的行为进行了为期 12 天的观测。 Velvet Tempest,同时也以 DEV‑0504 为代号进行追踪,是一个至少在五年内以附属机构身份参与勒索软件攻击的威胁组织。 该组织与部署多款破坏力极强的勒索软件家族相关联:Ryuk(2018‑2020)、REvil(2019‑2022)、Conti(2019‑2022)、BlackMatter、BlackCat/ALPHV(2021‑2024)、LockBit 以及 RansomHub。 Velvet Tempest 勒索软件部署时间线(来源:MalBeacon) 此次攻击由 MalBeacon 在 2 月 3 日至 16 日期间于一个美国非营利组织的复刻环境中监测到,该环境拥有超过 3000 个终端与 2500 多名用户。 在获取访问权限后,Velvet Tempest 操作者执行了手动操作,包括对 Active Directory 进行侦察、主机发现、环境信息收集,同时使用 PowerShell 脚本窃取存储在 Chrome 中的凭据。 该脚本托管在一个 IP 地址上,研究人员将该 IP 与 Termite 勒索软件入侵所用的工具部署服务器相关联。 据研究人员介绍,Velvet Tempest 通过恶意广告活动获取初始访问权限,该活动引导至一个结合 ClickFix 与验证码的页面,指示受害者将一段经过混淆的命令粘贴到 Windows 运行对话框中。 Velvet Tempest 使用的 ClickFix 诱饵(来源:MalBeacon) 粘贴的命令触发了嵌套的 cmd.exe 调用链,并利用 finger.exe 获取首批恶意软件加载器。其中一个载荷是一个伪装成 PDF 文件的压缩包。 在后续阶段中,Velvet Tempest 使用 PowerShell 下载并执行命令,以获取更多载荷、通过 csc.exe 在临时目录编译 .NET 组件,并在 C:\ProgramData 中部署基于 Python 的组件以实现持久化。 此次行动最终部署了 DonutLoader,并加载了 CastleRAT 后门。CastleRAT 是一款远程控制木马,与以分发多种 RAT 与信息窃取工具(如 LummaStealer)闻名的 CastleLoader 加载器相关联。 Termite 勒索软件此前已宣称对多家知名受害者发起攻击,包括 SaaS 提供商 Blue Yonder 与澳大利亚大型试管婴儿机构 Genea。 尽管 Velvet Tempest 通常实施双重勒索攻击 —— 即在窃取企业数据后对受害者系统进行加密,但 MalBeacon 的报告指出,在本次观测到的入侵事件中,该威胁组织并未部署 Termite 勒索软件。 多个勒索软件组织已在攻击中采用 ClickFix 技术。Sekoia 曾在 2025 年 4 月报告称,Interlock 勒索软件团伙使用该社会工程方法攻破企业网络。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文