Phorpiex 钓鱼攻击投放强隐蔽性 Global Group 勒索软件
HackerNews 编译,转载请注明出处: 研究人员监测到一起大规模钓鱼攻击活动,该活动投放长期存在的 Phorpiex 恶意软件,所使用邮件的主题为 “您的文档”,这一诱骗手段在 2024 至 2025 年被广泛使用。 此类邮件包含看似无害的文档附件,实则为经过武器化改造的 Windows 快捷方式文件,用于启动多级感染链。 网络安全公司 Forcepoint 发布的最新公告显示,该攻击活动依托 Windows 快捷方式(.lnk)文件作为初始入侵向量的持续有效性,用于投放 Global Group 勒索软件 —— 这是一款具备隐蔽性、可离线运行的勒索软件即服务(RaaS)工具。 Windows 快捷方式诱骗手段为何经久不衰 Windows 快捷方式文件仍是将单次点击转化为代码执行的可靠途径。攻击者通过 Document.doc.lnk 这类双后缀形式伪装文件,并利用 Windows 系统默认隐藏已知文件后缀名的设置。 视觉伪装同样发挥作用,攻击者复制合法 Windows 资源中的图标,强化文件为可信文档的假象。 快捷方式文件被打开后会启动 cmd.exe,进而运行 PowerShell 下载并执行第二阶段载荷。攻击过程不会显示安装界面,也不会向用户弹出明显告警,可在后台静默运行。 该感染链流程简洁但效果显著: · 钓鱼邮件提供形似文档的附件 · 快捷方式通过 cmd.exe 执行内嵌指令 · PowerShell 下载远程载荷并保存为 windrv.exe · 该二进制文件在本地执行,无任何用户可见提示 本次攻击中获取的载荷关联 Phorpiex 恶意软件,这是一款 2010 年左右活跃的模块化恶意软件即服务(MaaS)僵尸网络,常用于分发勒索软件及其他次生恶意程序。 Global Group 的离线勒索软件模式 在本次攻击中,Phorpiex 最终投放 Global Group 勒索软件,该软件与多数现代勒索软件家族不同,可完全离线运行。 该恶意软件在本地生成加密密钥,不连接命令与控制(C2)服务器,也不执行数据窃取操作。 该设计使其可在隔离或物理隔离环境中运行,同时减少对易触发告警的网络流量的依赖。 该勒索软件采用 ChaCha20-Poly1305 算法加密文件,并为文件添加.Reco 后缀。恶意软件会在系统内释放名为 README.Reco.txt 的赎金通知,并将桌面壁纸替换为 GLOBAL GROUP 相关信息。 该恶意软件执行后会自删除,并清除系统卷影副本,增加取证分析与数据恢复难度。 Forcepoint 表示:“本次攻击表明,Phorpiex 这类老牌恶意软件家族搭配简单可靠的钓鱼手段,仍能保持极高攻击效率。” “攻击者利用 Windows 快捷方式这类常见文件类型,可低阻力获取初始访问权限,进而顺利投放 Global Group 勒索软件等高危害载荷。” 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文