HackerNews 04月01日
俄罗斯黑客利用 CVE-2025-26633 漏洞部署 SilentPrism 和 DarkWisp 后门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

研究人员发现,一个疑似俄罗斯黑客组织Water Gamayun利用Windows系统中的CVE-2025-26633漏洞,部署了SilentPrism和DarkWisp两款后门程序。该组织主要通过恶意配置包、签名的安装程序文件和Windows管理控制台文件来传播恶意负载,攻击链涉及信息窃取器和后门程序的部署,以及伪装成合法软件的恶意安装程序。此外,Water Gamayun还利用多种窃密程序变体,收集敏感数据。建议用户及时更新系统,修补漏洞以防范攻击。

🛡️ Water Gamayun组织利用CVE-2025-26633漏洞,通过恶意配置包、签名的安装程序文件和Windows管理控制台文件部署恶意负载,包括SilentPrism和DarkWisp后门程序。

🔑 SilentPrism是一个PowerShell植入程序,具备持久化、远程控制和反分析能力;DarkWisp则用于系统侦察、窃取数据和实现持久化。

💻 攻击者利用恶意.msi安装程序伪装成合法软件(如钉钉、QQTalk等),执行PowerShell下载器获取并运行负载,同时利用Rhadamanthys Stealer窃取信息。

🔍 Water Gamayun还使用StealC等窃密程序,以及基于Kematian窃密程序修改的PowerShell变体,收集系统信息、Wi-Fi密码、浏览器凭证等敏感数据。

💡 该组织采用多种交付方法和技术,例如利用签名的安装程序文件和LOLBAS,表明其入侵手段具有很强的适应性,用户应及时更新系统,修补漏洞。

HackerNews 编译,转载请注明出处:

研究人员发现,一个疑似俄罗斯的黑客组织 Water Gamayun(也被称为 EncryptHub 和 LARVA-208)利用微软 Windows 系统中最近修补的安全漏洞 CVE-2025-26633,部署了两款新的后门程序 SilentPrism 和 DarkWisp。

Water Gamayun 主要通过恶意配置包(.ppkg)、签名的 Microsoft 安装程序文件(.msi)和 Windows 管理控制台文件(.msc)来部署恶意负载。此次攻击利用了 CVE-2025-26633(也被称为 MSC EvilTwin),该漏洞存在于微软管理控制台(MMC)框架中,攻击者通过恶意的 Microsoft 控制台文件(.msc)来执行恶意软件。

– SilentPrism:这是一个 PowerShell 植入程序,能够实现持久化、同时执行多个 shell 命令,并保持远程控制,同时还具备反分析技术以逃避检测。

– DarkWisp:该后门程序能够进行系统侦察、窃取敏感数据并实现持久化。

– Rhadamanthys Stealer:通过 MSC EvilTwin 加载器部署,该加载器利用 CVE-2025-26633 执行恶意的 .msc 文件,最终部署该窃密程序。

攻击链涉及使用配置包(.ppkg)、签名的 Windows 安装程序文件(.msi)和 .msc 文件来传递信息窃取器和后门程序,这些程序能够实现持久化和数据窃取。此外,攻击者还通过恶意的 .msi 安装程序伪装成合法的通讯和会议软件(如钉钉、QQTalk 和 VooV Meeting),执行 PowerShell 下载器以获取和运行下一阶段的负载。

– Water Gamayun 还被发现利用其他商品化窃密程序(如 StealC)以及三种定制的 PowerShell 变体(EncryptHub 窃密程序变体 A、B 和 C)。

– 这些变体均基于开源的 Kematian 窃密程序修改而成,能够收集系统信息、提取 Wi-Fi 密码、Windows 产品密钥、剪贴板历史记录、浏览器凭证以及与通讯、VPN、FTP 和密码管理相关的应用程序的会话数据。

– 攻击者还利用恶意 MSI 包或二进制恶意程序传播其他恶意软件家族,如 Lumma Stealer、Amadey 和剪切板劫持器。

趋势科技提醒,Water Gamayun 在攻击中使用了多种交付方法和技术,例如通过签名的 Microsoft 安装程序文件传递恶意负载,并利用本地工具(LOLBAS)等手段,这表明其在入侵受害者系统和数据方面具有很强的适应性。建议用户及时更新系统,修补相关漏洞,以防止此类攻击。

 


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Water Gamayun CVE-2025-26633 后门程序 黑客攻击
相关文章