HackerNews 7小时前
越南黑客操纵 PXA 恶意软件,攻陷全球 4000 台设备并盗取 20 万密码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全研究人员警示了新型Python信息窃取木马“PXA Stealer”的传播活动。该恶意软件由越南黑客操纵,通过Telegram API构建订阅制生态,自动化转售和复用窃取数据以实现变现。此轮攻击已感染全球62个国家超4000个独立IP地址,窃取了大量密码、信用卡记录及浏览器Cookie。PXA Stealer具备精细的反分析技术和非恶意诱饵内容,能够窃取多种敏感信息,并利用DLL侧加载和分阶段部署等技术规避检测,已成为有组织的、基于Telegram的黑市生态的重要组成部分。

📈 **PXA Stealer的全球传播与影响**:该新型Python信息窃取木马已被证实由越南黑客操纵,通过Telegram API构建了一个地下生态系统,用于自动化转售和复用窃取的数据。此次攻击活动已波及全球62个国家,感染了超过4000个独立IP地址,其中韩国、美国、荷兰、匈牙利和奥地利是重灾区。攻击者窃取了超过20万组独立密码、数百条信用卡记录以及超过400万条浏览器Cookie,对全球网络安全造成了广泛威胁。

🛡️ **PXA Stealer的技术手段与规避能力**:PXA Stealer采用了精细的反分析技术、非恶意诱饵内容,并强化了命令控制管道,以阻碍安全分析和延缓检测。它利用DLL侧加载技术和复杂的分阶段部署策略来规避检测。新版本木马能够通过向Chromium浏览器进程注入DLL来突破“应用绑定加密保护”机制,并窃取VPN客户端、云命令行工具(CLI)、共享文件及Discord等应用数据,展示了其高度的技术演进。

💰 **Telegram驱动的犯罪生态系统**:PXA Stealer利用BotID与多个ChatID建立关联,通过Telegram频道托管外泄数据并向操作者推送更新通知。这种基于Telegram的订阅制模式,使得窃取的数据能够便捷地外泄至Sherlock等犯罪平台,供下游攻击者购买并实施加密货币盗窃或组织渗透攻击,形成了一个规模化运行、高度规避且基于Telegram的黑市生态。

🕵️ **PXA Stealer的早期发现与能力**:PXA Stealer最早于2024年11月被思科Talos曝光,当时主要用于针对欧亚政府及教育机构的攻击。该木马具备窃取密码、浏览器自动填充数据、加密货币钱包及金融机构信息的能力。其通过Telegram外泄数据至犯罪平台,为后续的黑客活动提供了便利,凸显了其作为信息窃取工具的强大能力。

HackerNews 编译,转载请注明出处:

网络安全研究人员近期警示新型Python信息窃取木马“PXA Stealer”的传播活动。据Beazley Security与SentinelOne联合报告(已提交至The Hacker News),该恶意活动被判定为越南黑客操纵PXA恶意软件,全球攻陷4000台设备盗取20万密码语黑客团伙所为,其通过Telegram API构建订阅制地下生态,自动化转售和复用窃取数据以实现变现。

“此次攻击展现出技术手段的飞跃,融合了精细的反分析技术、非恶意诱饵内容,以及阻碍安全分析并延缓检测的强化命令控制管道”,安全研究员团队(Jim Walter、Alex Delamotte等)指出。此轮攻击已感染62个国家超4000个独立IP地址,韩国、美国、荷兰、匈牙利及奥地利为重灾区,窃取数据涵盖20多万组独立密码、数百条信用卡记录及超400万条浏览器Cookie。

PXA Stealer最早由思科Talos于2024年11月曝光,被用于针对欧亚政府及教育机构的攻击。该木马可窃取密码、浏览器自动填充数据、加密货币钱包及金融机构信息。其通过Telegram外泄数据至Sherlock等犯罪平台(专门交易窃取日志),下游攻击者可购买信息实施加密货币盗窃或渗透组织进行后续攻击,形成规模化运行的网络犯罪生态。

2025年的攻击活动呈现持续战术演变:攻击者采用DLL侧加载技术和复杂的分阶段部署层规避检测。恶意DLL执行感染全流程,最终部署窃密木马前会向受害者展示版权侵权通知等诱饵文档。新版木马通过向Chromium浏览器进程注入DLL突破“应用绑定加密保护”机制,并窃取VPN客户端、云命令行工具(CLI)、共享文件及Discord等应用数据。

“PXA Stealer利用BotID(存储为TOKEN_BOT)建立主机器人与多个ChatID(存储为CHAT_ID)的关联。ChatID对应的Telegram频道主要用于托管外泄数据,并向操作者推送更新通知”,研究人员解释称,“该威胁已发展为高度规避的多阶段攻击,由越南语攻击者驱动,其明显关联于有组织的、基于Telegram的黑市——专门销售受害者数据。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PXA Stealer 信息窃取 Python木马 网络安全 Telegram
相关文章