首页
社区
课程
招聘
俄罗斯黑帮利用MSC漏洞传播Fickle Stealer恶意软件
发表于: 2025-8-17 15:42 204

俄罗斯黑帮利用MSC漏洞传播Fickle Stealer恶意软件

2025-8-17 15:42
204

image

近年来,网络攻击愈发频繁,其中,俄罗斯黑帮通过利用MSC漏洞在其恶性活动中引入了一种名为Fickle Stealer的恶意软件。该恶意软件专门用来窃取敏感信息,包括用户的文件、系统信息及加密货币钱包数据。这一系列事件再一次提醒我们,网络安全形势依然严峻,各种攻击者不断更新技术手段以突破安全防线。

在探讨这一事件的背景之前,首先需要明确MSC漏洞的性质。根据最新的研究,这一漏洞被称为CVE-2025-26633,它允许攻击者执行恶意的.msc文件。这些文件通常在Windows管理控制台中被合法地使用,但黑客借此实施攻击的策略已引起了广泛的关注。利用社交工程学的技术,攻击者伪装成IT支持人员,使受害者信任他们并远程访问其设备。此策略极其有效,对许多用户尤其是缺乏安全意识的用户产生了很高的成功率。

攻击者的活动开始于发送Microsoft Teams请求,伪装成IT工作人员,与目标建立远程连接。在远程连接成功后,攻击者便可以利用PowerShell命令安装恶意软件。例如,攻击者会执行如下命令以下载和运行恶意脚本,最终导致恶意软件的部署。这是一个典型的攻击链,能够有效地利用信任关系,使攻击者在不被察觉的情况下获得了对受害系统的控制。

通过分析,研究人员发现攻击者会通过特定的PowerShell脚本下发两个内容相同的.msc文件。其中一个文件是无害的,另一个则是恶意的,并会存放在特定的MUIPath目录内。此目录通常被认为是系统级别的文件存储,攻击者利用这一点来绕过系统的安全检测。在用户运行合法的.msc文件时,反而触发了程序来执行恶意的.msc文件,执行攻击者的指令。这使得攻击者能够在用户未察觉下,以极为隐蔽的方式实施恶意行为。

随着时间推移,EncryptHub还开发了名为SilentCrystal的新工具,该工具基于Golang编写,取代了之前的PowerShell脚本。SilentCrystal同样应用了社交工程策略,并利用了Brave Support这一平台来存放被劫持的恶意载荷。这种利用正常业务平台进行攻击的手法,表明攻击者显著增强了其技术能力,以更隐秘的方式展开攻击。

SilentCrystal执行后,会伪造一个“C:\Windows\System32”路径,并向C2服务器发送POST请求,以获取恶意文件。这种技术形式进一步复杂化了检测,如果一个用户被盲目引导到下载伪造的文件,便可能进一步放大损失。

此外,调查还发现了攻击者通过SOCKS5协议建立的后门,这种后门支持两种模式的操作。客户端模式可以与攻击者的C2服务器建立连接,而服务器模式则可以创建更复杂的C2基础设施。这一技术创新不仅提升了攻击者的隐蔽性,而且也展示了其对感染后机器的持续控制能力,从而确保了信息的长期泄露。

值得注意的是,利用伪造视频会议平台进行攻击的行为也日益普遍。研究人员发现,某个假视频通话平台的设计正是为了混淆安全分析人员,使得只被特定目标用户获得访问代码的人才能下载恶意软件。这种新型社交工程手法与恶意软件的结合,使得公众在未察觉的情况下愈加容易陷入攻击者的圈套。

鉴于现今网络环境的复杂性,Cybersecurity专家呼吁急需进行网络安全意识提升,即对员工进行必要的安全教育和技术培训,尤其在操作涉及远程访问和系统管理的任务时,确保其了解潜在风险。此外,企业应定期进行安全评估和漏洞检测,以及时发现并修补系统缺陷,降低被攻击的可能性。

最终,EncryptHub这一网络威胁的演变揭示了攻击者如何共同利用传统漏洞和新技术的结合,在各个环节增强攻击效果。安全防护措施不再是一项简单的技术问题,而是需要人、技术和策略的共同协作,以落实全面的安全防御。在面对如此复杂的网络攻击手法时,各企业和组织需保持警惕,采用多元化的安全策略,才能更好地保卫自己的网络环境,减少损失和风险。


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回