2025.11.28~12.04
攻击团伙情报
摩诃草(APT-Q-36)利用 WebSocket 的新木马 StreamSpy 分析
APT36利用ELF恶意软件瞄准印度政府机构
Bloody Wolf组织通过冒充吉尔吉斯斯坦政府机构传播NetSupport RAT
分析 Gamaredon 2025年内的规模化零点击间谍活动
揭秘 Water Saci 通过 WhatsApp 传播的新型多格式、人工智能增强型攻击
MuddyWater 以以色列和埃及的关键基础设施为攻击目标
揭露 Wagemole 新成立的幌子公司 DredSoftLabs
与Kimsuky有关的KimJongRAT 以.hta文件形式传播
攻击行动或事件情报
长达7年的恶意软件攻击活动感染400万台设备
Tomiris 新的恶意攻击利用公共服务作为 C2 服务器
Silver Fox 使用 BYOVD 部署 ValleyRat
TAG150 用 CastleLoader 和 CastleRAT 发起多阶段攻击
恶意代码情报
新型安卓恶意软件“Albiriox”可直接进行金融诈骗威胁
恶意下载器 Matanbuchus 3.0 技术分析
分析恶意 VS Code 扩展中发现的 Rust 植入程序
Glassworm恶意软件再次出现
Arkanix窃取器绕过Chrome加密
漏洞情报
React Server Components (CVE-2025-55182)远程代码执行漏洞安全风险通告
攻击团伙情报
01
摩诃草(APT-Q-36)利用 WebSocket 的新木马 StreamSpy 分析
披露时间:2025年12月2日
情报来源:https://mp.weixin.qq.com/s/nTfpQW8QDE2GPOp7gMXFwQ
相关信息:
摩诃草组织(APT-Q-36)是一种具有南亚背景的网络间谍组织,其活动可追溯至2009年,主要针对亚洲地区的政府、军事和科研机构。近期,奇安信威胁情报中心发现该组织开发的新木马StreamSpy,该木马通过WebSocket和HTTP协议与C2服务器通信,能够执行远程命令、下载文件、收集设备信息等操作。StreamSpy木马通过伪装的PDF文件诱导用户运行恶意程序,其配置数据包含C2服务器信息和用于通信的URL路径。木马还具备持久化能力,可通过计划任务或注册表项实现。此外,StreamSpy与摩诃草组织的Spyder下载器存在关联,且与肚脑虫组织的样本共享数字签名,表明这些组织在资源共享方面存在联系。
02
APT36利用ELF恶意软件瞄准印度政府机构
披露时间:2025年11月29日
情报来源:https://www.cyfirma.com/research/apt36-python-based-elf-malware-targeting-indian-government-entities/
相关信息:
Cyfirma安全分析师发现APT36组织针对印度政府和战略部门发起了一场网络间谍活动。攻击者利用精心设计的鱼叉式网络钓鱼邮件,诱导收件人打开恶意的Linux快捷文件。这些文件看似正常,但在执行时会在后台悄悄下载并运行恶意组件。恶意软件以“Analysis_Proc_Report_Gem_2025.zip”为初始交付载体,存档包含的“.desktop”文件会伪装成正常文档,通过执行隐藏的shell命令,从攻击者控制的服务器下载名为swcbc的ELF二进制文件和shell脚本swcbc.sh。对ELF样本进行分析,它是一个基于Python的远程管理工具(RAT),具备跨平台能力,可在Linux和Windows环境下运行。该恶意软件能收集系统信息、建立唯一标识符、与攻击者服务器通信、执行任意命令、进行文件传输、实现持久化、进行数据窃取和屏幕截图等操作。
03
Bloody Wolf组织通过冒充吉尔吉斯斯坦政府机构传播NetSupport RAT
披露时间:2025年11月26日
情报来源:https://www.group-ib.com/blog/bloody-wolf/
相关信息:
Group-IB研究人员观察到,自2025年6月起,名为Bloody Wolf的威胁行为者发起针对吉尔吉斯斯坦的网络攻击活动,目标是交付NetSupport RAT。到2025年10初,其攻击范围扩大至乌兹别克斯坦。攻击者通过伪装成吉尔吉斯斯坦司法部,利用看似官方的PDF文档和域名,这些文档和域名又托管了旨在部署NetSupport RAT的恶意Java归档(JAR)文件。攻击采用社会工程学和易获取的工具,通过钓鱼邮件,诱使收件人点击链接下载恶意JAR加载器文件并安装Java Runtime,进而执行加载器以获取NetSupport RAT并建立持久化。在针对乌兹别克斯坦的攻击中还加入了地理围栏限制。
04
分析 Gamaredon 2025年内的规模化零点击间谍活动
披露时间:2025年11月28日
情报来源:https://blog.synapticsystems.de/inside-gamaredon-2025-zero-click-espionage-at-scale/
相关信息:
2025 年 2 月至 11 月,俄罗斯关联黑客组织 Gamaredon 针对乌克兰军事、政府等机构发起大规模间谍活动,以零点击漏洞 CVE-2025-6218 为核心感染向量,通过伪装成乌克兰相关公文的 RAR/HTA/LNK 等钓鱼附件传播,依托DynDNS+Fast-Flux+Telegram+graph.org的混合 C2 架构与双层地理围栏防护,经 Pteranodon 二级加载器部署窃取、擦除、横向传播等模块,实现长期间谍活动与系统破坏,其攻击具备强针对性、高隐蔽性与灵活适配性。
05
揭秘 Water Saci 通过 WhatsApp 传播的新型多格式、人工智能增强型攻击
披露时间:2025年12月2日
情报来源:https://www.trendmicro.com/en_us/research/25/l/water-saci.html
相关信息:
Water Saci是一个针对巴西用户的恶意软件活动,通过WhatsApp传播,利用多格式攻击链(包括HTA文件、ZIP存档和PDF)和AI技术增强其传播能力。攻击者通过社会工程学手段诱导用户下载恶意文件,如HTA文件,这些文件包含多层混淆的VB脚本,用于下载和安装银行木马。攻击者还利用Python脚本自动化WhatsApp的传播过程,包括批量发送恶意文件和联系人列表的提取。
06
MuddyWater 以以色列和埃及的关键基础设施为攻击目标
披露时间:2025年12月2日
情报来源:https://www.welivesecurity.com/en/eset-research/muddywater-snakes-riverbank/
相关信息:
MuddyWater是一个自2017年以来活跃的伊朗相关APT组织,主要针对中东和北美地区的政府和关键基础设施。在此次活动中,MuddyWater使用了新的自定义工具,如Fooder加载器和MuddyViper后门,以提升其攻击的隐蔽性和持久性。Fooder加载器能够将MuddyViper后门反射加载到内存中执行,而MuddyViper则可以收集系统信息、执行文件和命令、窃取Windows登录凭证和浏览器数据。此外,该组织还使用了CE-Notes和LP-Notes等工具来窃取浏览器数据和用户凭证。此次攻击活动表明MuddyWater的技术手段和操作复杂性有所提升,其攻击目标主要集中在以色列和埃及的多个行业,包括工程、地方政府、制造业、技术和交通等。
06
揭露 Wagemole 新成立的幌子公司 DredSoftLabs
披露时间:2025年11月29日
情报来源:https://medium.com/@meeswicky1100/unmasking-a-new-dprk-front-company-dredsoftlabs-bf9ed544d690
相关信息:
研究人员分析了朝鲜支持的APT组织Wagemole如何利用虚假公司DredSoftLabs进行恶意活动。Wagemole通过伪造身份和虚假招聘广告,利用被盗的个人信息在西方国家获取远程工作机会。这些虚假身份包括伪造的护照和驾驶执照,攻击者还准备了面试指南,利用生成式AI生成结构化的回答。他们通过Upwork和Indeed等平台寻找目标,并利用自动化脚本创建账户。文章通过GitHub上的恶意代码库揭示了Wagemole的活动模式,这些代码库包含用于传播恶意软件的配置信息。通过高级搜索,作者发现了77个恶意GitHub仓库,这些仓库与Wagemole的活动相关。文章还指出,DredSoftLabs的LinkedIn页面和网站上的链接也符合Wagemole的典型手法,进一步证实了DredSoftLabs是Wagemole的虚假前端公司。
07
与Kimsuky有关的KimJongRAT 以.hta文件形式传播
披露时间:2025年11月29日
情报来源:https://blog.alyac.co.kr/5682
相关信息:
近期,与Kimsuky组织有关联的KimJongRAT恶意软件以 .hta文件为载体,通过伪装成「国税通知书.pdf (tax_notice).zip」的钓鱼邮件进行传播。压缩包内隐藏着伪装成PDF的lnk快捷方式文件,运行后会经过Base64解码URL、调用mshta.exe下载tax.hta文件(内含VBScript加载器)。该攻击还会根据Windows Defender是否激活的状态分发不同的攻击载荷,最终窃取系统信息、浏览器数据、加密货币钱包信息等各类敏感数据,并通过run注册表项确保持久化。该攻击主要针对韩国国内目标,HTA文件因依托合法的系统进程容易规避检测,需注意系统更新与文件校验。
攻击行动或事件情报
01
长达7年的恶意软件攻击活动感染400万台设备
披露时间:2025年12月2日
情报来源:https://www.malwarebytes.com/blog/news/2025/12/sleeper-browser-extensions-woke-up-as-spyware-on-4-million-devices
相关信息:
Koi研究人员发现了一个长达七年的恶意软件活动,攻击者通过浏览器扩展感染了430万Chrome和Edge用户,利用这些扩展进行远程代码执行、数据收集和隐私侵犯。该活动分为多个阶段进行,在第一阶段,通过伪装成壁纸或生产力工具的145个扩展进行简单的联盟欺诈,通过在用户点击特定网站时注入联盟跟踪代码来获利。第二阶段,攻击者开始劫持浏览器的核心功能,如搜索重定向和Cookie窃取。第三阶段,通过长期运营的扩展(如Clean Master)积累了大量用户后,通过更新机制将这些扩展武器化,实现远程代码执行和完整的浏览器监控。第四阶段,通过5个扩展(包括WeTab)收集了超过400万用户的浏览历史、搜索查询和鼠标点击数据。这些扩展仍然活跃在Microsoft Edge市场中,随时可能被武器化。
02
Tomiris 新的恶意攻击利用公共服务作为 C2 服务器
披露时间:2025年11月28日
情报来源:https://securelist.com/tomiris-new-tools/118143/
相关信息:
研究人员介绍了Tomiris组织在2025年的新攻击活动,主要针对外交和政府机构。攻击者使用多种编程语言(如Go、Rust、C/C++、Python等)开发恶意软件,并通过钓鱼邮件中的恶意附件进行初始感染。这些工具包括反向Shell、文件窃取器和基于Havoc及AdaptixC2框架的后渗透工具。攻击者还利用Telegram和Discord作为C2服务器,通过公共API与恶意软件通信,以躲避安全检测。研究人员通过分析发现,Tomiris组织的攻击具有明显的多语言特征,并且攻击手法更加隐蔽和复杂。
03
Silver Fox 使用 BYOVD 部署 ValleyRat
披露时间:2025年11月28日
情报来源:https://www.nextron-systems.com/2025/11/28/thor-vs-silver-fox-uncovering-and-defeating-a-sophisticated-valleyrat-campaign/
相关信息:
研究人员发现Silver Fox 团伙通过钓鱼邮件和恶意广告传播伪装成 Telegram、Chrome 等热门工具的恶意安装程序,借助多层混淆、端点安全篡改、BYOVD 等技术实施复杂攻击,经多阶段载荷投递后最终部署ValleyRat 远控木马以维持长期控制。核心攻击链分为 6 个阶段,各阶段关键目的明确:1. 初始执行阶段通过伪装安装程序tg.exe创建异常目录并篡改 Defender 配置,规避初始检测;2. 载荷提取阶段通过重命名 7-Zip 工具解压加密包,部署核心控制组件men.exe;3. 组件部署阶段侦察系统防御状态,释放权限提升、驱动等关键组件并锁定目录权限;4. 权限提升与持久化阶段通过 UAC 绕过获取高权限,创建伪装计划任务确保长期运行;5. 防御规避阶段通过双驱动滥用削弱系统防御,最终激活 ValleyRat;6. 远控阶段通过 C2 通信实现长期控制与数据窃取,形成完整攻击闭环。
04
TAG150 用 CastleLoader 和 CastleRAT 发起多阶段攻击
披露时间:2025年11月26日
情报来源:https://www.darktrace.com/blog/castleloader-castlerat-behind-tag150s-modular-malware-delivery-system
相关信息:
TAG-150 是一家自 2025 年 3 月起活跃的移动应用即服务 (MaaS) 运营商,它利用 CastleLoader 和 CastleRAT 发起多阶段攻击。CastleLoader 作为加载器,通过欺骗性域名和恶意 GitHub 代码库检索并执行其他恶意软件;而 CastleRAT 则作为远程访问木马,为攻击者提供系统控制、命令执行和数据窃取能力。
恶意代码情报
01
新型安卓恶意软件“Albiriox”可直接进行金融诈骗威胁
披露时间:2025年12月3日
情报来源:https://www.cleafy.com/cleafy-labs/albiriox-rat-mobile-malware-targeting-global-finance-and-crypto-wallets
相关信息:
Albiriox是一种针对Android设备的新型恶意软件,能够使攻击者完全远程控制受感染的智能手机,进而实施金融诈骗。该恶意软件通过VNC模块实现屏幕实时流媒体传输,甚至可以绕过双重认证等安全措施。Albiriox的运作由讲俄语的威胁行为者(TA)控制,以MaaS的形式提供,攻击者只需订阅即可使用。其感染过程包括通过SMS发送钓鱼链接,诱导用户下载伪装应用,随后通过多阶段下载器安装最终恶意软件。Albiriox使用Golden Crypt技术进行混淆,以躲避静态分析检测,并利用无障碍功能权限进行覆盖攻击和键盘记录。它针对全球400多个金融和加密货币应用,通过未加密的TCP通信与C2服务器交互。
02
恶意下载器 Matanbuchus 3.0 技术分析
披露时间:2025年12月2日
情报来源:https://www.zscaler.com/blogs/security-research/technical-analysis-matanbuchus-3-0
相关信息:
Matanbuchus 3.0是一种复杂的恶意软件,其攻击过程包括初始感染、下载器模块和主模块的部署。攻击者通过QuickAssist和社交工程获取系统访问权限,随后下载并执行一个恶意的Microsoft Installer (MSI)包,该包包含一个名为HRUpdate.exe的可执行文件,用于侧载恶意DLL。这个DLL是Matanbuchus的下载器模块,负责下载主模块。Matanbuchus使用ChaCha20流密码算法进行字符串解密和数据加密,并通过动态解析Windows API函数和插入垃圾指令来增加分析难度。下载器模块通过长时间运行的循环来延迟功能执行,以躲避沙箱分析。主模块则通过C2服务器注册受感染主机,并请求任务执行,支持多种网络命令,包括下载和执行有效载荷、收集系统信息和执行系统命令。Matanbuchus还通过创建计划任务实现持久化,并在执行时检查配置的有效期。
03
分析恶意 VS Code 扩展中发现的 Rust 植入程序
披露时间:2025年11月29日
情报来源:https://www.nextron-systems.com/2025/11/29/analysis-of-the-rust-implants-found-in-the-malicious-vs-code-extension/
相关信息:
2025 年 11 月 29 日,Nextron 威胁研究团队发布分析报告,指出一款伪装成「Material Icon Theme」的恶意 VS Code 扩展(5.29.1 版本)内置两个Rust 植入程序,通过模仿合法扩展目录结构隐藏文件,激活后 Windows 系统调用 os.node DLL、macOS 系统调用 darwin.node dylib,从Solana 区块链钱包地址获取 C2 指令,经 Base64 解码后下载 AES-256-CBC 加密的下一阶段载荷,还可通过Google 日历事件(含隐形 Unicode 字符) 作为备用 C2 地址,该技术与 GlassWorm 样本一致。
04
Glassworm恶意软件再次出现
披露时间:2025年11月30日
情报来源:https://secureannex.com/blog/glassworm-continued/
相关信息:
Secure Annex发现Glassworm恶意软件活动再次抬头,攻击者通过模仿流行的VS Code扩展(如Flutter、Tailwind、Vim等)并更新恶意代码,试图在代码市场中传播恶意软件。攻击者通过操纵下载量,使恶意扩展看起来更可信,并在用户界面中与真实扩展并列显示,增加了用户误安装的风险。Secure Annex指出,攻击者在扩展发布后能够轻松更新恶意代码,绕过检测。
05
Arkanix窃取器绕过Chrome加密
披露时间:2025年12月1日
情报来源:https://www.gdatasoftware.com/blog/2025/12/38306-arkanix-stealer
相关信息:
Arkanix Stealer是一种新发现的恶意软件,旨在通过窃取用户数据实现短期快速获利。该恶意软件通过Discord和在线论坛传播,提供Python和C++两种版本。Python版本通过Nuitka打包,生成自包含的可执行文件,而C++版本则通过“Chrome Elevator”工具绕过Chrome的App Bound Encryption(ABE)保护机制,窃取浏览器数据。Arkanix Stealer能够从多种Chromium浏览器(如Edge、Chrome、Opera等)中收集信息,包括浏览器历史记录、自动填充信息、VPN数据、Steam账户、Wi-Fi密码和加密钱包数据。此外,它还能从桌面、文档和下载文件夹中搜索特定扩展名的文件并上传到恶意服务器。该恶意软件还支持通过Discord自我传播,进一步扩大感染范围。
漏洞情报
01
React Server Components (CVE-2025-55182)远程代码执行漏洞安全风险通告
披露时间:2025年12月4日
情报来源:https://mp.weixin.qq.com/s/w0kQeB6oQMAjTlBazBcrsA
相关信息:
奇安信CERT监测到官方修复了React Server Components和Next.js的远程代码执行漏洞(CVE-2025-55182和CVE-2025-66478),主要影响react-server-dom-webpack的Server Actions功能。攻击者可利用该漏洞通过构造恶意表单请求,调用Node.js内置模块,在服务器上执行任意系统命令、读写文件,甚至完全接管服务。Next.js 15.x和16.x版本因依赖存在缺陷的React服务端DOM包,也受影响。该漏洞利用简单,仅需一次HTTP POST请求即可触发,影响范围较大。奇安信CERT已成功复现该漏洞,并建议用户尽快更新至最新版本(React Server 19.0.1、19.1.2、19.2.1),以避免安全风险。
点击阅读原文至ALPHA 8.3
即刻助力威胁研判
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...