2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

admin 2025年3月30日23:10:25评论2 views字数 3641阅读12分8秒阅读模式

各位老铁,2025年第一季度已经过去,网络安全界那是相当的热闹,各种妖魔鬼怪层出不穷。今天,咱们就来盘点一下Q1季度最活跃的五大恶意软件,看看它们都有哪些骚操作!

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

一、NetSupport RAT:听说过“点点就中招”吗?

ClickFix技术:这年头,连验证码都不能信了!

2025年初,黑客们玩起了新花样,用上了ClickFix技术来传播NetSupport RAT(远程访问木马)。这技术简单来说,就是在被黑的网站上伪造验证码页面,诱导你输入一些奇奇怪怪的PowerShell命令,然后,Duang~,NetSupport RAT就住进你家了。一旦安装成功,你的电脑就成了黑客的“楚门的世界”,他们可以实时监控你的屏幕,随意操作你的文件,甚至执行任何命令

NetSupport RAT的独门绝技

  • 远程监控你的屏幕
    ,让你的一切操作都暴露在黑客的眼皮底下。
  • 随意上传、下载、修改和删除你电脑里的文件
    ,想删啥删啥,想改啥改啥。
  • 远程运行系统命令和PowerShell脚本
    ,你的电脑彻底成了黑客的玩具。
  • 偷偷记录你复制的文本
    ,包括密码和各种敏感数据,简直细思极恐。
  • 记录你的键盘敲击
    ,账号密码啥的,统统收入囊中。
  • 启动、停止和修改系统进程和服务
    ,让你的电脑彻底瘫痪。
  • 通过各种手段实现持久化
    ,让你防不胜防。
  • 使用各种高级技术逃避检测
    ,让你根本发现不了它的存在。
  • 加密流量,隐秘通信
    ,让你抓都抓不到。

当NetSupport RAT成功入侵你的电脑后,它会立刻和黑客的“秘密基地”(C2服务器)建立连接,这样黑客就可以远程控制你的电脑,为所欲为了。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

检测到的 CnC 连接

NetSupport RAT 为了长期潜伏,也是用尽了各种手段:

  • 修改注册表启动项
    ,让你每次开机都自动运行。
  • 通过wscript.exe执行脚本
    ,神不知鬼不觉。
  • 读取你的计算机名称
    ,摸清你的底细。
  • 检查系统语言
    ,方便后续操作。
  • 访问环境变量
    ,获取更多信息。
  • 投放合法的Windows可执行文件
    ,迷惑你的眼睛。
  • 创建远程控制的互联网连接对象
    ,方便黑客随时入侵。
2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

NetSupport RAT 使用的主要TTP

二、Lynx 勒索软件:不给钱?那就等着上头条吧!

RaaS模式:勒索软件界的“滴滴打车”

Lynx 勒索软件可不是单打独斗,它搞的是“勒索软件即服务”(RaaS),就像勒索软件界的“滴滴打车”,提供完善的附属计划和强大的加密方法。简单来说,就是黑客开发出勒索软件,然后租给其他人去搞事情,最后大家一起分钱。

Lynx 甚至还提供用户友好的界面,让那些技术小白也能轻松上手,配置受害者资料,生成自定义勒索软件样本,管理数据泄露计划。

为了鼓励大家积极参与,Lynx 给附属公司提供80%的赎金收益分成!而且,他们还维护着一个泄密网站,如果受害者不给钱,就把偷来的数据公布于众,让你身败名裂!

Lynx 的“光辉战绩”

2025年第一季度,Lynx 勒索了一个澳大利亚卡车经销商系统,还黑了一家美国律师事务所,偷走了大量的敏感数据,然后威胁他们支付赎金。

Lynx 勒索软件的“必杀技”

  • 加密所有文件
    ,包括本地驱动器、网络共享和可移动媒体,让你欲哭无泪。
  • 针对特定文件类型、文件夹或扩展名进行加密
    ,精准打击。
  • 在加密前窃取敏感数据
    ,包括文档、凭证和财务信息,让你彻底崩溃。
  • 通过HTTPS或自定义加密通道传输被盗数据
    ,安全又隐蔽。
  • 删除卷影副本并禁用Windows恢复功能
    ,让你想恢复都难。
  • 关闭可能阻止加密的应用程序
    ,确保加密过程顺利进行。
  • 使用凭证转储技术提取存储的密码
    ,让你毫无隐私可言。
  • 通过Tor网络匿名通信
    ,让你抓不到它。
  • 检测虚拟机和沙箱环境
    ,逃避分析。
  • 在内存中运行
    ,避免将文件写入磁盘,更加隐蔽。

一旦你的电脑被Lynx感染,桌面就会被替换成勒索信息,告诉你你的数据已经被盗和加密,让你赶紧下载Tor浏览器联系他们。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!攻击者留下的勒索软件消息

而且,你的文件还会被重命名,加上.LYNX的扩展名,让你一眼就知道自己中招了。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!检测到使用 .lynx 重命名的文件

三、AsyncRAT:听说过“套娃式攻击”吗?

Python 负载 + TryCloudflare 隧道:这波操作,秀!

2025年初,安全研究人员发现了一起复杂的恶意软件活动,这次的主角是AsyncRAT。这次攻击的特别之处在于,它使用了基于Python的有效负载,还利用了TryCloudflare隧道来增强隐身性和持久性,简直是秀到飞起!

攻击的流程是这样的:

  1. 网络钓鱼邮件
    :攻击者会给你发一封包含Dropbox URL的邮件。
  2. 下载ZIP存档
    :如果你点击链接,就会下载一个ZIP存档,里面藏着一个Internet快捷方式(URL)文件。
  3. 检索LNK文件
    :这个URL文件会通过TryCloudflare URL检索一个Windows快捷方式(LNK)文件。
  4. 执行脚本
    :执行LNK文件会触发一系列脚本,最终下载并执行Python负载。
  5. 部署恶意软件
    :这个Python负载会部署多个恶意软件家族,包括AsyncRAT、Venom RAT和XWorm,简直是“买一送三”!

AsyncRAT 的“三板斧”

  • 远程控制你的电脑
    ,执行命令,监控你的活动,管理你的文件,让你的一切都暴露在黑客的眼皮底下。
  • 窃取敏感信息
    ,包括凭据和个人数据,让你毫无隐私可言。
  • 修改系统注册表和利用启动文件夹
    ,实现长期访问,让你防不胜防。
  • 使用混淆和加密
    ,逃避安全解决方案的检测,让你根本发现不了它的存在。

AsyncRAT 会连接到 masterpoldo02[. ]kozow[. ]COM 的 7575 端口,所以阻止这个域名并监控流向这个端口的流量,可以有效防止感染。

AsyncRAT 还会把自己安装在 %AppData% 目录下,伪装成合法应用程序,并使用互斥锁 (AsyncMutex_alosh) 来防止多个实例运行。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

在受控环境中分析恶意配置

更骚的是,这个恶意软件还使用了AES加密,让你很难分析它的通信内容。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

AsyncRAT 使用的 AES 加密

四、Lumma Stealer:GitHub:我不要面子的啊?

GitHub:我只是个工具人,呜呜呜...

2025年初,安全专家发现了一个复杂的活动,这次的主角是信息窃取恶意软件 Lumma Stealer。这次攻击最骚的操作就是,攻击者利用GitHub的发布基础设施来分发恶意软件

Lumma Stealer 会窃取你的浏览器凭据、cookie、加密货币钱包和系统信息,然后发送到远程服务器,实现实时泄露。更可怕的是,它还可以下载和执行其他恶意软件,比如SectopRAT、Vidar和Cobeacon,简直是“病毒批发商”!

Lumma Stealer 的“盗窃技巧”

  • 通过GitHub版本分发
    ,利用可信基础设施来逃避安全检测。
  • 窃取浏览器凭据、cookie、加密货币钱包和系统信息
    ,让你毫无隐私可言。
  • 将被盗数据发送到远程服务器
    ,实现实时泄露。
  • 可以下载和执行其他恶意软件
    ,比如SectopRAT、Vidar和Cobeacon,简直是“病毒批发商”!
  • 使用注册表修改和启动项
    ,实现长期访问,让你防不胜防。

执行时,恶意软件会连接到它的命令和控制服务器,泄露你的敏感数据。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

由 Lumma Stealer 触发的 Suricata 规则

分析还发现,Lumma 会从Web浏览器窃取凭据,泄露你的个人数据。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

Lumma Stealer 盗窃凭据和个人数据

五、InvisibleFerret:虚假招聘?套路太深了!

“高薪”招聘?小心有诈!

最近,网络犯罪分子又玩起了新花样,他们利用InvisibleFerret(一种基于Python的隐蔽恶意软件)来攻击那些毫无戒心的求职者。

这些黑客会冒充招聘人员,诱骗你参加虚假的面试,然后让你下载一些“面试专用工具”,实际上,这些工具就是恶意软件!

InvisibleFerret 的“隐身术”

  • 使用杂乱无章且混淆不清的Python脚本
    ,让你很难分析和检测。
  • 主动搜索和泄露敏感信息
    ,包括源代码、加密货币钱包和个人文件,让你损失惨重。
  • 通常会和另一种名为BeaverTail的恶意软件一起出现
    ,BeaverTail是一种基于JavaScript的混淆信息窃取程序和加载程序,简直是“最佳拍档”!
  • 在受感染的系统上建立持久性
    ,确保持续访问和控制,让你防不胜防。

InvisibleFerret 攻击的关键一步是部署 BeaverTail,这是一个恶意的NPM模块,它可以提供一个可移植的Python环境(p.zip)来执行恶意软件。

2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!

分析InvisibleFerret的泄露信息

BeaverTail 就像一个“先锋官”,负责为 InvisibleFerret 铺路,而 InvisibleFerret 则是一个具有高级混淆和持久性机制的隐蔽后门,让你很难发现它的存在。

总而言之,2025年第一季度的网络安全形势依然严峻,各种恶意软件层出不穷,攻击手段也越来越狡猾。所以,大家一定要提高警惕,加强防范,才能保护自己的网络安全!

黑客/

原文始发于微信公众号(龙哥网络安全):2025年Q1网络安全圈“五虎上将”:恶意软件攻击趋势大揭秘!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日23:10:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025年Q1网络安全圈五虎上将:恶意软件攻击趋势大揭秘!https://cn-sec.com/archives/3896996.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息