HackerNews 前天 09:45
黑客伪造杀毒软件官网传播 Venom RAT 木马,窃取加密钱包​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全研究人员揭露了多起针对用户的恶意活动。攻击者伪装成Bitdefender杀毒软件下载网站,诱导用户下载包含VenomRAT远程访问木马的恶意软件。同时,还出现了伪造谷歌Meet页面的ClickFix攻击以及针对Meta的大规模钓鱼活动,这些攻击利用多种手段绕过安全防护,窃取用户敏感信息。这些攻击采用了模块化开源组件,提升了攻击的效率与隐蔽性,对网络安全构成了严重威胁。

🛡️ 攻击者创建了仿冒Bitdefender的虚假杀毒软件下载网站(bitdefender-download[.]com),诱使用户下载名为VenomRAT的远程访问木马。

📦 下载的ZIP压缩包(BitDefender.zip)包含名为StoreInstaller.exe的可执行文件,整合了VenomRAT木马配置、SilentTrinity以及StormKitty信息窃取器,VenomRAT是Quasar RAT的变种,具备数据收集与持久化远程控制能力。

🎣 另一种ClickFix式攻击伪造谷歌Meet页面,诱导用户执行PowerShell命令,部署noanti-vm.bat脚本实现远程控制;针对Meta的钓鱼活动则利用谷歌AppSheet绕过邮件安全协议,窃取双因素认证代码。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露一起新型恶意活动,攻击者利用仿冒Bitdefender的虚假杀毒软件下载网站,诱导用户下载名为VenomRAT的远程访问木马。此次攻击的仿冒网站“bitdefender-download[.]com”宣称提供Windows版杀毒软件下载,用户点击页面显眼的“Download for Windows”按钮后,会触发从Bitbucket仓库重定向至亚马逊S3存储桶的文件下载流程。目前该Bitbucket账户现已被封禁。

下载的ZIP压缩包(BitDefender.zip)包含名为StoreInstaller.exe的可执行文件,经分析发现其整合了VenomRAT木马配置、开源后期利用框架SilentTrinity以及StormKitty信息窃取器。VenomRAT作为Quasar RAT的变种,具备数据收集与持久化远程控制能力。DomainTools情报团队指出,该钓鱼网站基础设施与多个仿冒加拿大皇家银行、微软服务的恶意域名存在关联,这些域名此前已被用于窃取登录凭证的钓鱼活动。

攻击技术链显示,VenomRAT负责建立隐蔽通道,StormKitty窃取密码与数字钱包信息,SilentTrinity则确保攻击者维持控制权。研究人员强调:“该活动采用模块化开源组件构建的恶意软件体系,这种’自组装’策略显著提升了攻击效率与隐蔽性。”

同期曝光的另一起ClickFix式攻击活动中,攻击者伪造谷歌Meet页面,利用虚假的“麦克风权限被拒绝”错误提示诱导用户执行特定PowerShell命令,从而部署名为noanti-vm.bat的混淆批处理脚本实现远程控制。此外,针对Meta的大规模钓鱼活动借助谷歌AppSheet无代码开发平台绕过SPF、DKIM等邮件安全协议,通过动态生成唯一案例ID规避传统检测系统。钓鱼邮件伪装成Facebook支持团队,以24小时内提交申诉为由诱骗用户点击链接,跳转至中间人钓鱼页面窃取双因素认证代码。

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 恶意软件 钓鱼攻击 VenomRAT 信息窃取
相关文章