响尾蛇黑客组织采用新型 ClickOnce 攻击链,锁定南亚外交机构
HackerNews 编译,转载请注明出处: 近日,一个位于印度新德里的欧洲使馆,以及斯里兰卡、巴基斯坦和孟加拉国的多个组织,成为黑客组织”响尾蛇”在2025年9月发起新一轮攻击的目标。 Trellix研究人员指出,此次活动”显示出响尾蛇组织在战术、技术和程序上的显著升级,特别是在采用基于PDF和ClickOnce的新型感染链方面,这与其以往主要利用Microsoft Word漏洞的攻击方式形成鲜明对比”。 在2025年3月至9月期间,攻击者分四波发送鱼叉式钓鱼邮件,意图投放ModuleInstaller和StealerBot等恶意软件家族,从受感染主机收集敏感信息。 攻击链剖析 ModuleInstaller作为下载器,负责获取后续有效负载(包括StealerBot)。后者是一个.NET植入程序,能够启动反向Shell、投送更多恶意软件,并从受感染主机收集包括截图、键盘记录、密码和文件在内的各类数据。 值得关注的是,卡巴斯基早在2024年10月就首次公开记录了这两个恶意软件家族,当时它们被用于针对中东和非洲地区重要实体和战略基础设施的攻击。 最新攻击特征 Trellix观察到的最新攻击活动始于2025年9月1日后,主要针对印度使领馆。攻击者使用标题为”部际会议凭证.pdf”或”印度-巴基斯坦冲突-2025年5月战略战术分析.docx”的钓鱼邮件,发送方域名伪装成巴基斯坦国防部。 研究人员指出:”初始感染载体始终如一:要么是无法正常显示的PDF文件,要么是包含漏洞的Word文档。PDF文件中包含一个按钮,诱使受害者下载安装最新版Adobe Reader以查看文档内容。” 然而,点击该按钮会从远程服务器下载ClickOnce应用程序。该程序启动时,会侧加载恶意DLL文件,同时向受害者显示诱饵PDF文档。 精妙伪装与规避技术 这款ClickOnce应用程序实际上是MagTek公司的合法可执行文件,它伪装成Adobe Reader,并带有有效签名以规避检测。此外,攻击者对命令与控制服务器的访问设置了南亚地区限制,且有效负载下载路径为动态生成,极大增加了分析难度。 恶意DLL会解密并启动名为ModuleInstaller的.NET加载器,随后对受感染系统进行环境探测,并最终投放StealerBot恶意软件。 Trellix总结道:”多波次的钓鱼攻击活动表明该组织能够针对不同外交目标精心制作高度特定的诱饵,显示出对地缘政治背景的深刻理解。ModuleInstaller和StealerBot等定制恶意软件的持续使用,加上对合法应用的巧妙滥用进行侧加载,充分体现了响尾蛇组织在运用高级规避技术和实现间谍目标方面的执着追求。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文