安全客 前天 16:15
Stealth Falcon 在复杂的网络间谍活动中利用新的零日漏洞 (CVE-2025-33053)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Check Point Research (CPR) 揭示了臭名昭著的 APT 组织 Stealth Falcon 的新网络间谍活动,该活动利用 Microsoft Windows WebDAV 中的零日漏洞 (CVE-2025-33053)。攻击主要针对中东和非洲的防御实体,利用 .url 文件、离地生活二进制文件 (LOLBins) 和名为 Horus 的定制神话代理,以秘密渗透高调目标。攻击者通过精心构造的 .url 文件和多阶段攻击链,绕过安全防御,最终部署了高度定制的 C++ 植入物 Horus Agent,窃取敏感信息并保持对受害者的持续控制。

🛡️ Stealth Falcon 利用 Windows WebDAV 零日漏洞 (CVE-2025-33053) 发动攻击,通过恶意 .url 文件执行恶意软件。

🔗 攻击链复杂,.url 文件重定向工作目录至攻击者控制的 WebDAV 服务器,导致执行恶意代码,例如使用 iediagcmd.exe 运行恶意 route.exe。

⚙️ Horus Loader 是一个恶意软件加载器,采用代码虚拟化、防调试技术、手动 DLL 映射、诱饵文档执行和内存驻留有效载荷注入等技术,以隐藏和执行有效载荷。

🔑 Horus Agent 是一个高度定制的 C++ 植入物,基于 Mythic C2 框架构建,使用 AES 加密、HMAC 完整性检查和 base64 编码与 C2 基础设施通信,并支持多种隐身命令。

🕵️ 活动包含强大的后渗透工具包,包括 DC 凭据窃取器、被动后门和自定义键盘记录器,用于窃取凭据、监听网络流量和记录键盘输入。

Check Point Research(CPR)发现了臭名昭著的APT集团Stealth Falcon的新网络间谍活动,强调了Microsoft Windows WebDAV中零日漏洞(CVE-2025-33053)的武器化。复杂的攻击主要集中在中东和非洲的防御实体,利用。url文件,离地生活二进制文件(LOLBins),以及一个名为荷鲁斯的定制神话代理,以秘密渗透高调的目标。

“该攻击使用了利用零日漏洞(CVE-2025-33053)的。url文件从演员控制的WebDAV服务器执行恶意软件,”CPR在威胁报告中透露。

微软于2025年6月10日修补了该漏洞,允许通过操纵的工作目录执行远程代码。通过制作恶意。url文件,攻击者利用Windows的执行流程,用托管在攻击者控制的WebDAV服务器上的恶意软件替换合法系统二进制文件。

在一个案例中,土耳其一家国防公司提交了一份名为TLM.005_TELESKOPK_MAST_HASAR_HASAR_BILDIRIM_RAPORU.pdf.url的文件。该快捷方式是为执行iediagcmd.exe(一种合法的Windows诊断工具)而设计的,但将其工作目录重定向到WebDAV服务器,导致它运行恶意路由。

“iediagcmd工具将运行route.exe可执行攻击者放置在\summerartcamp[.]net@ssl@443…而不是系统32中的合法攻击者,”CPR解释说。

攻击链是多阶段的,巧妙地混淆了。初始 .url 文件加载名为 Horus Loader 的 C++ 恶意软件加载器,该加载器采用:

  • ①代码 Virtualizer 混淆
  • ②防调试技术
  • ③手动 DLL 映射
  • ④Decoy 文档执行
  • ⑤存储器驻留有效载荷注入

Horus Loader在将自定义有效载荷(完全由IP模糊的IPv6字符串组成)注入悬浮过程(msedge.exe)时解密并显示合法的PDF,有效地将有效载荷隐藏在网络语法中。

“揭示的是大量IPv6地址……使用数千个呼叫RtlIpv6StringToAddressA转换为有效载荷,”研究人员写道。

一旦执行,Horus Agent,一个高度定制的C ++植入物,建立在Mythic C2框架上,接管。它使用AES加密,HMAC完整性检查和base64编码与C2基础设施进行通信,并支持隐身命令,如:

  • ①调查 – 指纹目标机
  • ②shinjecthunked – 隐身模式下的 Shellcode 注入
  • ③上传 – 数据泄漏
  • ④退出 – 清洁终止

植入物实现字符串混淆,API散列,控制流扁平化和虚拟Windows API导入以逃避静态分析。

“这可能是为了混淆静态分析引擎……在以前的Stealth Falcon后门中观察到,”Check Point说。

该活动还揭示了一个强大的后妥协工具包,包括:

  • ①DC 凭据扣款机:从虚拟磁盘中提取 NTDS.dit、SAM 和 SYSTEM 文件以绕过实时操作系统锁。
  • ②被动后门:一个轻量级的AES加密侦听器嵌入在假的“用户配置文件服务检查”中。
  • ③自定义键盘记录器:在 C:\Windows\Temp 中将按键记录到 RC4 加密文件。

Check Point将活动归因于Stealth Falcon(又名Stealth Falcon)。FruityArmor)基于代码相似性,基础设施重叠和特定区域定位。APT组织有已知的间谍活动历史,反对:

“隐形猎鹰的活动主要集中在中东和非洲,在土耳其,卡塔尔,埃及和也门观察到政府和国防部门的高调目标。

Horus Agent标志着Stealth Falcon早期植入物(如阿波罗)的显着演变。基于NET的Mythic代理。与Apollo不同,Horus在C ++中重写,提供更多的隐身功能,并将多种注射技术组合成统一的可配置模块。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Stealth Falcon APT Windows漏洞 网络间谍
相关文章