Aggregator
Apache ActiveMQ Classic 潜伏 13 年的 RCE 漏洞曝光
Apache ActiveMQ Classic 潜伏 13 年的 RCE 漏洞曝光
OpenSSL 修复数据泄露等七处漏洞
OpenSSL 修复数据泄露等七处漏洞
Masjesu 僵尸网络隐蔽攻击物联网设备,专注持久化而非大规模感染
Masjesu 僵尸网络隐蔽攻击物联网设备,专注持久化而非大规模感染
ropet 完成超千万美元融资:跨过 AI 宠物的「价格、销量、留存」不可能三角
ropet 完成超千万美元融资:跨过 AI 宠物的「价格、销量、留存」不可能三角
KongTuke FileFix 攻击链:新型 PHP 版 Interlock RAT 深度剖析
Rapid7一线实录:CVE-2025-59718 FortiGate 防火墙入侵事件深度剖析
开源软件WireGuard开发者账户被微软封禁
美国马萨诸塞州医院遭网络攻击,被迫分流救护车
美国马萨诸塞州医院遭网络攻击,被迫分流救护车
Кривой бортик, съехавшая колбаса и слезы перфекциониста. Как с помощью матанализа отвоевать свой кусок уродливой пиццы
Prompt injection tags along as GenAI enters daily government use
Routine use of GenAI has moved into daily operations in state and territorial government environments, placing new security risks within common workflows. A Center for Internet Security (CIS) report, Prompt Injections: The Inherent Threat to Generative AI, identifies prompt injection as a persistent concern tied to that adoption. Adoption expands exposure Use of AI tools has increased in government IT teams. A 2025 NASCIO survey of 51 state and territorial CIOs found that 82% reported … More →
The post Prompt injection tags along as GenAI enters daily government use appeared first on Help Net Security.
IAM the Captain Now – Hijacking Azure Identity Access
新型CrystalRAT恶意软件新增远程控制、数据窃取等功能
新型CrystalRAT恶意软件新增远程控制、数据窃取等功能
一款名为CrystalRAT的新型远程控制木马正在Telegram上以恶意软件即服务(MaaS)模式推广,提供远程控制、数据窃取、键盘记录与剪贴板劫持等核心功能。
该恶意软件于今年1月现身,采用分级订阅模式运营。除Telegram频道外,运营者还在YouTube开设专门营销账号,通过功能演示视频进行推广。
卡巴斯基研究人员在最近发布的报告中指出,这款木马与WebRAT(Salat窃密木马)高度相似,二者拥有相同的控制面板设计、均使用Go语言编写,且采用类似的机器人销售系统。
CrystalX还内置了大量恶作剧功能,用于骚扰用户或干扰其正常工作。尽管带有“娱乐化”外观,该木马仍具备全面且强大的数据窃取能力。
Telegram频道推广CrystaX RAT
CrystalX RAT功能详情
卡巴斯基表示,该恶意软件配备了易用的管理后台与自动化生成工具,支持多项自定义配置,包括地域限制、可执行文件定制,以及反调试、虚拟机检测、代理检测等反分析防护能力。
生成的恶意载荷会经过zlib压缩,并使用ChaCha20对称流加密算法进行保护。
木马通过WebSocket协议连接指挥控制服务器(C2),并上传主机信息用于设备画像与感染追踪。
CrystalX的窃密模块目前处于临时禁用状态,官方称正在进行升级。该模块主要针对基于Chromium内核的浏览器(借助ChromeElevator工具)、Yandex浏览器与Opera浏览器,同时还会窃取Steam、Discord、Telegram等桌面应用中的数据。
远程控制模块支持通过CMD执行命令、上传与下载文件、浏览文件系统,并通过内置VNC实现对主机的实时操控。
该木马还具备典型间谍软件行为,可调用麦克风录制音频、抓取屏幕画面。
此外,CrystalX内置键盘记录器,可将按键记录实时回传至服务器;同时搭载剪贴板篡改工具,通过正则表达式识别钱包地址,并替换为攻击者指定的地址。
CrystalX RAT控制面板中的远程桌面功能
附加“恶作剧”功能
在竞争激烈的恶意软件即服务市场中,CrystalX的独特之处在于其丰富的恶作剧功能。
据分析,该木马可在受感染设备上执行以下操作:
·修改桌面壁纸
·旋转屏幕显示方向
·强制关机
·重映射鼠标按键
·禁用键盘、鼠标、显示器等输入输出设备
·弹出伪造系统通知
·自动移动鼠标光标
·隐藏桌面图标、任务栏、任务管理器、命令提示符等系统组件
·开启攻击者与受害者的聊天窗口
尽管上述功能无法直接提升黑产牟利效率,但能让该工具在同类产品中脱颖而出,吸引初级攻击者订阅使用。
研究人员认为,加入此类恶作剧功能的另一目的,是在后台窃取数据的同时干扰、迷惑受害者,降低其警觉性。为降低感染风险,用户应谨慎对待网络内容,避免从不信任或非官方来源下载软件与媒体文件。