Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

admin 2025年4月10日17:06:00评论12 views字数 848阅读2分49秒阅读模式

概述

奇安信威胁情报中心红雨滴团队于2025年初在威胁情报狩猎过程中观测到客户网络中的异常行为,协助应急响应时溯源到最初的邮件攻击来源,提取到了相关邮件,分析显示攻击者组合利用了 Foxmail 客户端存在的高危漏洞(QVD-2025-13936),受害者仅需点击邮件本身即可触发远程命令执行,最终执行落地的木马。情报中心第一时间复现确认了所发现的新漏洞,并将其上报给腾讯 Foxmail 业务团队。目前该漏洞已经被修复,最新版的 Foxmail 7.2.25 (2025-03-28) 不受影响,Foxmail 团队给以了致谢

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

奇安信威胁情报中心强烈建议Foxmail用户更新软件到最新版本以免受漏洞的利用攻击,目前天擎V10高级威胁模块可以支持对该漏洞的拦截,建议天擎客户在办公区和服务器区同时部署天擎并开启云查功能来抵御未知威胁:

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

技术细节

本次攻击使用的技战术是我们此前披露的 Operation DevilTiger[1] 行动的延续,对于这类 CEF 软件的客户端,Web 漏洞+内置浏览器漏洞的组合实现远程命令执行仍然是最具攻击性的突防操作:

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

本次活动中 APT-Q-12 使用了一个由 Rust 语言编写的全新特马,拥有文件上传、cmd 执行、文件读取、ssh 隧道等功能:

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

检测

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

IOC

暂不公开输出。

参考链接

[1].https://ti.qianxin.com/blog/articles/operation-deviltiger-0day-vulnerability-techniques-and-tactics-used-by-apt-q-12-disclosed-cn/

Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

点击阅读原文ALPHA 7.0

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日17:06:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户https://cn-sec.com/archives/3938591.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息