HackerNews 03月27日
EncryptHub 利用 Windows 零日漏洞部署 Rhadamanthys 和 StealC 恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,名为 EncryptHub 的威胁组织利用微软 Windows 中已修复的安全漏洞(CVE-2025-26633)进行零日攻击,投放多种恶意软件,包括后门和信息窃取器。攻击者通过操纵 .msc 文件和多语言用户界面路径(MUIPath)来下载并执行恶意载荷,窃取敏感数据。该组织利用 Microsoft Management Console (MMC) 框架,创建同名 .msc 文件,诱使 MMC 执行恶意文件。攻击链可能始于伪装成合法软件的数字签名 MSI 文件。Trend Micro 将此次漏洞利用命名为 MSC EvilTwin,并追踪到疑似俄罗斯活动集群 Water Gamayun。

🐞 攻击者利用微软 Windows 中的 CVE-2025-26633 漏洞,这是一个 Microsoft Management Console (MMC) 中的不正确中和漏洞,通过绕过安全功能进行攻击。该漏洞已于本月初的 Patch Tuesday 更新中修复。

📁 攻击的核心在于利用 MMC 框架。攻击者创建两个同名的 .msc 文件:一个干净文件和一个恶意文件,后者被放置在名为“en-US”的目录中。当运行前者时,MMC 会意外地选择并执行恶意文件。这是通过利用 MMC 的多语言用户界面路径(MUIPath)功能实现的。

⚙️ EncryptHub 组织还采用了其他方法,例如使用 MMC 的 ExecuteShellCommand 方法下载并执行恶意载荷,以及伪造可信目录(如“C:\Windows\System32”)来绕过用户账户控制(UAC),从而投放恶意 .msc 文件。

🔑 攻击链通常始于受害者下载伪装成合法中国软件的数字签名 Microsoft 安装程序(MSI)文件,该文件用于从远程服务器获取并执行加载程序。该组织自 2024 年 4 月以来一直在试验这些技术。

⚠️ 该活动仍在积极发展中,采用多种投递方法和定制载荷,旨在维持持久性、窃取敏感数据,并将其外泄至攻击者的命令与控制(C&C)服务器。

HackerNews 编译,转载请注明出处:

名为 EncryptHub 的威胁组织利用了微软 Windows 中最近修复的安全漏洞作为零日漏洞,来投放包括后门和信息窃取器(如 Rhadamanthys 和 StealC)在内的多种恶意软件家族。

“在这次攻击中,威胁者操纵 .msc 文件和多语言用户界面路径(MUIPath),以下载并执行恶意载荷、维持持久性和从受感染系统中窃取敏感数据,”Trend Micro 研究员 Aliakbar Zahravi 在分析中表示。

所涉及的漏洞是 CVE-2025-26633(CVSS 评分:7.0),微软将其描述为 Microsoft Management Console(MMC)中的不正确中和漏洞,可能允许攻击者在本地绕过安全功能。该公司在本月初的 Patch Tuesday 更新中修复了这一漏洞。

Trend Micro 已将该漏洞利用命名为 MSC EvilTwin,并将疑似俄罗斯活动集群追踪为 Water Gamayun。该威胁组织还被称为 LARVA-208。

CVE-2025-26633 核心上利用了 Microsoft Management Console 框架(MMC),通过名为 MSC EvilTwin 加载程序的 PowerShell 加载程序执行恶意 Microsoft Console(.msc)文件。

具体来说,它涉及加载程序创建两个同名的 .msc 文件:一个干净文件和一个恶意文件,后者被放置在同一个位置但位于名为 “en-US” 的目录中。其想法是,当运行前者时,MMC 会意外地选择恶意文件并执行它。这是通过利用 MMC 的多语言用户界面路径(MUIPath)功能实现的。

“通过滥用 mmc.exe 使用 MUIPath 的方式,攻击者可以为 MUIPath en-US 配备恶意 .msc 文件,导致 mmc.exe 加载并执行恶意文件,而不是原始文件,且在受害者不知情的情况下进行,”Zahravi 解释说。

EncryptHub 还被观察到采用另外两种方法,利用 .msc 文件在受感染系统上运行恶意载荷:

– 使用 MMC 的 ExecuteShellCommand 方法在受害者的机器上下载并执行下一阶段的载荷,这种方法此前由荷兰网络安全公司 Outflank 于 2024 年 8 月记录在案。

– 使用伪造的可信目录(如 “C:\Windows \System32”)来绕过用户账户控制(UAC),并投放名为 “WmiMgmt.msc” 的恶意 .msc 文件。

Trend Micro 表示,攻击链可能从受害者下载伪装成合法中国软件(如钉钉或 QQTalk)的数字签名 Microsoft 安装程序(MSI)文件开始,然后用于从远程服务器获取并执行加载程序。据说该威胁组织自 2024 年 4 月以来一直在试验这些技术。

“这场活动正处于积极发展阶段,它采用多种投递方法和定制载荷,旨在维持持久性、窃取敏感数据,然后将其外泄至攻击者的命令与控制(C&C)服务器,”Zahravi 说。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

EncryptHub CVE-2025-26633 Windows漏洞 恶意软件
相关文章