奇安信威胁情报中心 09月12日
Lazarus 团伙使用 ClickFix 手法进行钓鱼攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Lazarus 是一个疑似具有东北亚背景的 APT 组织,该组织在 2014 年攻击索尼影业后开始受到广泛关注。近期,Lazarus 团伙在以虚假招聘为诱饵的钓鱼攻击中融入了 ClickFix 手法。攻击者会向受害者展示一个并不存在的故障,诱使受害者按照攻击者提供的指示“修复”故障,实际上受害者主动运行的“修复”命令正是经过伪装的恶意代码。攻击者会引导受害者下载虚假的 Nvidia 软件包,该软件包会进一步部署 Node.js 环境并执行 Lazarus 组织常用的 BeaverTail 恶意软件。对于 Windows 11 的系统,攻击者还会运行一个具有命令执行、读写指定文件功能的后门 drvUpdate.exe。该攻击活动还影响到 macOS 系统用户。

🔍 Lazarus 是一个疑似具有东北亚背景的 APT 组织,该组织在 2014 年攻击索尼影业后开始受到广泛关注,其攻击活动最早可追溯到 2007 年。

📰 Lazarus 团伙在以虚假招聘为诱饵的钓鱼攻击中融入了 ClickFix 手法,攻击者会向受害者展示一个并不存在的故障,诱使受害者按照攻击者提供的指示“修复”故障,实际上受害者主动运行的“修复”命令正是经过伪装的恶意代码。

📥 攻击者会引导受害者下载虚假的 Nvidia 软件包,该软件包会进一步部署 Node.js 环境并执行 Lazarus 组织常用的 BeaverTail 恶意软件。

📊 对于 Windows 11 的系统,攻击者还会运行一个具有命令执行、读写指定文件功能的后门 drvUpdate.exe。

🍎 该攻击活动还影响到 macOS 系统用户。

原创 红雨滴团队 2025-08-28 09:44 四川

Lazarus 在以虚假招聘为诱饵的钓鱼攻击中融入 ClickFix 手法,钓鱼网站会在特定时机提示受害者摄像头配置不符合要求或者存在故障,并给出修复方案,修复命令看起来是下载 Nvidia 相关软件的更新,真实目的却是植入恶意软件。

团伙背景

Lazarus 是疑似具有东北亚背景的 APT 组织,奇安信内部跟踪编号 APT-Q-1。该组织因 2014 年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到 2007 年。Lazarus 早期主要针对政府机构,以窃取敏感情报为目的,但自 2014 年后,开始攻击全球金融机构、虚拟货币交易场所等目标,从受害者处盗取金钱资产。Lazarus 曾多次利用虚假的社交账号,以提供工作机会为伪装,向特定行业人员发起钓鱼攻击。

事件概述

ClickFix 是近年来兴起的一种社会工程学攻击手段,攻击者向受害者展示一个并不存在的故障,诱使受害者按照攻击者提供的指示“修复”故障,实际上受害者主动运行的“修复”命令正是经过伪装的恶意代码。

Lazarus 在以虚假招聘为诱饵的钓鱼攻击中融入 ClickFix 手法,受害者被虚假工作机会吸引到攻击者搭建的面试网站,网站指导受害者准备面试环境。当受害者按照指示操作时,网站会在特定时机提示受害者摄像头配置不符合要求或者存在故障,并给出修复方案,修复命令看起来是下载 Nvidia 相关软件的更新,真实目的却是植入恶意软件。不久前国外的一些报告[1, 2]记录了该钓鱼过程。

近期,奇安信威胁情报中心发现一个与 Lazarus ClickFix 攻击活动有关的 bat 脚本,该脚本下载虚假的 Nvidia 软件包[3]。恶意软件包进一步部署 Node.js 环境,执行 Lazarus 组织常用的 BeaverTail 恶意软件。对于 Windows11 的系统,攻击者还会运行一个具有命令执行、读写指定文件功能的后门 drvUpdate.exe。根据关联,该攻击活动还影响到 macOS 系统用户。

详细分析

样本相关信息如下:

MD5

文件名

说明

f9e18687a38e968811b93351e9fca089

ClickFix-1.bat

下载恶意压缩包

a4e58b91531d199f268c5ea02c7bf456

nvidiaRelease.zip

包含恶意软件的压缩包

3ef7717c8bcb26396fc50ed92e812d13

run.vbs

恶意脚本

983a8a6f4d0a8c887536f5787a6b01a2

shell.bat

恶意脚本

b52e105bd040bda6639e958f7d9e3090

main.js

BeaverTail 窃密软件

6175efd148a89ca61b6835c77acc7a8d

drvUpdate.exe

针对Win11 运行的后门

攻击链

ClickFix-1.bat 点击运行后从 hxxps://driverservices.store/visiodrive/nvidiaRelease.zip 下载恶意压缩包,压缩包解压后执行其中的 run.vbs 脚本。

下载的压缩包 nvidiaRelease.zip 中内容如下。

Run.vbs 检查操作系统的 BuildNumber 是否不低于 22000(即是否为 Win11),如果是则运行压缩包中的后门 drvUpdate.exe 文件,该文件的具体作用在后面介绍。并且 run.vbs 通过获取 Node.js 的版本判断是否存在 Node.js 环境,存在则直接运行 shell.bat,不存在则以管理员身份运行 shell.bat。

Shell.bat 在 Node.js 不存在的情况下,下载并安装 Node.js 运行环境。

在 shell.bat 文件所在的目录运行 npm install 和 npm start 命令。

最后通过注册表建立持久化,添加的命令为"\"%USERPROFILE%\.pyp\pythonw.exe\" \"%USERPROFILE%\.n2\pay\"",该路径为 Lazarus 后续下载 Python 木马 InvisibleFerret 的常用保存路径。

Shell.bat 执行 npm 命令时,根据同目录下的 package.json 配置信息,将运行 main.js。

Main.js 为 Lazarus 常用的跨操作系统窃密软件 BeaverTail,C2 服务器为 hxxp://45.159.248.110。BeaverTail 还会从 C2 服务器下载并部署 Python 木马 InvisibleFerret。

MD5

下载链接

保存位置

17eb90ac00007154a6418a91bf8da9c7

hxxp://45.159.248.110/client/xyz2

[home_dir]/.npl

5e698d6f14e10616b0dbb1496e574a91

hxxp://45.159.248.110/payload/xyz2

[home_dir]/.n2/pay

d9fb02481d1df9f93b7d8e84dc7e097f

hxxp://45.159.248.110/brow/xyz2

[home_dir]/.n2/bow

后门 drvUpdate.exe

下载压缩包中的 drvUpdate.exe 名称伪装成驱动更新,但实际上是一个后门,可以执行攻击者下发的 cmd 命令,写入和读取指定文件。

后门连接的 C2 服务器为 103.231.75.101:8888。

通过向 C2 服务器发送 challenge 信息,并对比接收数据,判断服务器是否可以正常连接。

函数 0x401620 负责后门指令分发,支持的后门指令如下。

指令码

说明

0x4

回传收集的各种设备信息,包括用户名、主机名、操作系统版本、网卡IP MAC 地址

0x6

使用cmd.exe 执行命令

0x8

写入文件

0x9

休眠60 秒,然后向服务器发送"QA==\r\n"

0x18

读取指定文件内容

命令执行功能如下。

写入文件功能如下,该功能有 3 个子命令:“0”打开指定文件,“1”向打开文件写入指定内容,“2”关闭文件。

读取文件功能如下。

溯源关联

最初阶段 ClickFix-1.bat 脚本中的命令与 Lazarus 相关报告[1, 2]中提到的命令高度相似,并且最后部署 BeaverTail 和 InvisibleFerret 恶意软件,因此我们将相关样本归属为 Lazarus 组织。

关联发现攻击者的其他样本,除了 Windows 还涉及 macOS 系统。Windows 平台样本如下,与前面描述的样本相比整体变化不大,其中加载的 BeaverTail 恶意软件连接的 C2 服务器为 hxxp://45.89.53.54。

文件名

MD5

说明

nvidiaReleasenew.zip

8c274285c5f8914cdbb090d72d1720d3

zip 压缩包,下载链接为:

hxxps://driverservices.store/visiodrive/nvidiaReleasenew.zip

cam_driver

b73fd8f21a2ed093f8caf0cf4b41aa4d

zip 压缩包,下载链接为:

hxxps://block-digital.online/drivers/cam_driver

针对 macOS 平台的样本如下,伪装的名称 arm-fixer 意为对 arm64 架构的修复方案。

文件名

MD5

说明

arm64-fixer

cdf296d7404bd6193514284f021bfa54

zip 压缩包,下载链接为:

hxxps://driverservices.store/visiodrive/arm64-fixer

arm64-fixernew

cbd183f5e5ed7d295d83e29b62b15431

zip 压缩包,下载链接为:

hxxps://driverservices.store/visiodrive/arm64-fixernew

mac-v-j1722.fixer

a009cd35850929199ef60e71bce86830

Shell 脚本,用于下载arm64-fixernew

Shell 脚本内容如下,其中针对 arm64 和 intel 芯片架构使用的是相同下载 URL,下载包解压后执行其中的 drivfixer.sh 脚本。

下载压缩包中内容如下。

Drivfixer.sh 同样是先检测 Node.js 是否存在,不存在则下载安装。

设置 plist 将 drivfixer.sh 持久化,plist 路径为"~/Library/LaunchAgents/com.local.drvierUpdate.plist"。然后通过 npm 执行同目录下的 main.js。Main.js 包含的是与 Windows 样本相同的 BeaverTail 恶意软件。

总结

社会工程学手段往往不需要复杂的技术,但由于击中了人们的认知和心理的盲区,攻击者通过操纵受害者的心理就能使其在不经意间“配合”完成攻击行动。Lazarus 组织近期利用 ClickFix 手法,针对 Windows 和 macOS 多平台频繁出击,反映出该方法屡试不爽。因此在访问未知网站时,一定要对网站要求在本机运行的命令和文件提高警惕,避免掉入陷阱。

防护建议

奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的 APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括 Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信 NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

MD5

(Windows 平台)

f9e18687a38e968811b93351e9fca089

a4e58b91531d199f268c5ea02c7bf456

3ef7717c8bcb26396fc50ed92e812d13

983a8a6f4d0a8c887536f5787a6b01a2

6175efd148a89ca61b6835c77acc7a8d

8c274285c5f8914cdbb090d72d1720d3

b73fd8f21a2ed093f8caf0cf4b41aa4d

(macOS 平台)

cdf296d7404bd6193514284f021bfa54

cbd183f5e5ed7d295d83e29b62b15431

a009cd35850929199ef60e71bce86830

13400d5c844b7ab9aacc81822b1e7f02

(BeaverTail)

b52e105bd040bda6639e958f7d9e3090

15e48aef2e26f2367e5002e6c3148e1f

C&C

driverservices.store

block-digital.online

hxxp://45.159.248.110

hxxp://45.89.53.54

103.231.75.101:8888

URL

hxxps://driverservices.store/visiodrive/nvidiaRelease.zip

hxxps://driverservices.store/visiodrive/nvidiaReleasenew.zip

hxxps://driverservices.store/visiodrive/arm64-fixer

hxxps://driverservices.store/visiodrive/arm64-fixernew

hxxps://block-digital.online/drivers/cam_driver

参考链接

[1].https://www.gendigital.com/blog/insights/research/deceptive-nvidia-attack

[2].https://medium.com/@anyrun/pylangghost-rat-rising-data-stealer-from-lazarus-group-targeting-finance-and-technology-d65cf790fb6d

[3].https://x.com/RedDrip7/status/1954801591938170935

点击阅读原文ALPHA 8.3

即刻助力威胁研判

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lazarus APT ClickFix 钓鱼攻击 BeaverTail 恶意软件
相关文章