新型恶意软件伪装网络更新 俄多领域机构遭高级持续攻击

admin 2025年4月24日01:27:56评论1 views字数 968阅读3分13秒阅读模式
新型恶意软件伪装网络更新 俄多领域机构遭高级持续攻击

关键词

恶意软件

新型恶意软件伪装网络更新 俄多领域机构遭高级持续攻击

2025年4月的网络安全调查揭示,一种针对俄罗斯政府、金融及工业领域大型机构的高级后门程序正通过伪装成ViPNet安全网络软件更新的方式渗透系统。该恶意软件不仅能窃取敏感数据,还可向受感染设备植入更多恶意组件,目前已有多个重点行业系统被攻陷。

精密构造的攻击链这款定向恶意软件专门针对接入ViPNet安全网络的设备。网络安全专家发现,攻击者将木马程序封装在仿冒正规更新的LZH压缩包内,其中混入了合法文件和恶意组件。"这显示出攻击者正日益擅长利用受信任的软件更新渠道实施渗透,"参与调查的资深分析师表示。

恶意压缩包包含多重复合组件:action.inf配置文件、正规的lumpdiag.exe程序、伪装的msinfo32.exe恶意程序,以及名称动态变化的加密载荷文件。攻击采用路径替换技术——当ViPNet更新服务处理压缩包时,系统会先执行合法文件,继而触发恶意msinfo32.exe的运行机制。

该后门一旦激活,立即通过TCP协议与指令控制(C2)服务器建立连接,使攻击者能远程窃取文件并部署更多攻击模块。安全人员注意到,近期的网络间谍活动呈现新趋势:多个APT组织开始利用云服务和公共平台构建C2基础设施,对政府机构实施精确打击。

全球协同防御建议ViPNet开发商已确认存在针对其用户的定向攻击,并发布紧急安全补丁。网络安全专家警告,随着APT攻击战术的日益复杂化,企业必须建立纵深防御体系:

  • 严格验证更新包数字签名及哈希值 

  • 实施网络分段与最小权限访问控制

  • 部署能检测HEUR:Trojan.Win32.Loader.gen等威胁的防护方案 

  • 对内部网络流量实施行为基线监控

值得注意的是,类似的国家级网络攻击模式近期在多个地区均有显现,往往与针对关键基础设施的系统性攻击存在关联。安全研究人员表示,及时共享这些攻击特征信息,将有助于高危机构快速构建针对这种"信任供应链攻击"的防御能力。

(注:ViPNet是俄罗斯广泛使用的VPN类安全通信解决方案,多用于政府部门和重点行业的内网建设)

来源:https://cybersecuritynews.com/malware-networking-software-updates/

  END  

原文始发于微信公众号(安全圈):【安全圈】新型恶意软件伪装网络更新 俄多领域机构遭高级持续攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日01:27:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型恶意软件伪装网络更新 俄多领域机构遭高级持续攻击https://cn-sec.com/archives/3992341.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息