HackerNews 09月28日 10:41
俄APT组织COLDRIVER利用新型恶意软件发起ClickFix攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

俄罗斯高级持续性威胁(APT)组织COLDRIVER(又称Callisto、Star Blizzard、UNC4057)近期被指控发起新一轮ClickFix式攻击,旨在投递两种新型轻量级恶意软件:BAITSWITCH下载器和基于PowerShell的后门SIMPLEFIX。该组织长期以来以西方非政府组织、人权维护者、智库研究人员及流亡俄罗斯公民为目标。此次攻击链沿用了此前披露的ClickFix战术,诱骗用户在Windows运行对话框中输入恶意DLL以完成伪造的验证码检查,进而下载恶意软件并展示诱饵文档。BAITSWITCH负责下载SIMPLEFIX,后者可执行远程脚本,并具备信息窃取能力,其扫描的目录和文件扩展名与该组织早期使用的LOSTKEYS工具存在重叠。

🕵️‍♀️ **COLDRIVER APT组织的新型攻击手段**:俄APT组织COLDRIVER(又称Callisto、Star Blizzard、UNC4057)被指控发起新一轮ClickFix式攻击,此次攻击活动利用了两种新型的“轻量级”恶意软件家族,分别是BAITSWITCH下载器和SIMPLEFIX后门。这一发现由Zscaler ThreatLabz在本月早些时候披露,表明该组织持续演进其攻击技术以规避检测并实现恶意目标。

💻 **ClickFix战术的持续有效性**:该攻击活动的核心是持续利用ClickFix战术。这种战术通过伪造网站的“假验证码验证”界面,诱使受害者在Windows运行对话框中输入恶意DLL,从而执行PowerShell命令以下载和执行恶意软件。研究人员指出,尽管这种方法并不新颖,但其作为感染途径的效率依然很高,COLDRIVER自2025年5月起就曾被披露使用此类技术。

💡 **BAITSWITCH与SIMPLEFIX的协同作用**:在此次攻击中,BAITSWITCH作为第一阶段的下载器,负责连接到攻击者控制的域名,并下载SIMPLEFIX后门。SIMPLEFIX是一种基于PowerShell的恶意软件,它能够与指挥控制(C2)服务器建立通信,接收并执行远程托管的PowerShell脚本、命令及二进制文件。其中,SIMPLEFIX还会扫描指定目录下的预设文件类型,窃取敏感信息,其扫描的目录和文件扩展名与COLDRIVER早期使用的LOSTKEYS工具存在部分重叠,显示出攻击的连续性和适应性。

🎯 **攻击目标与受害者画像**:COLDRIVER APT组织长期以来将非政府组织成员、人权维护者、智库研究人员以及流亡在外的俄罗斯公民作为主要攻击对象,尤其集中在西方地区。本次ClickFix攻击活动的受害者画像与其一贯的攻击目标高度一致,表明该组织的目标选择策略并未改变,旨在通过此次攻击获取特定情报或对目标群体造成影响。

HackerNews 编译,转载请注明出处:

俄罗斯高级持续性威胁(APT)组织 COLDRIVER 被指控发起新一轮 ClickFix 式攻击,用于投递两种新型“轻量级”恶意软件家族,分别为 BAITSWITCHSIMPLEFIX

本月早些时候,Zscaler ThreatLabz 发现了这一多阶段 ClickFix 攻击活动。研究人员指出,BAITSWITCH 是一个下载器,最终会投递 SIMPLEFIX ,一种基于 PowerShell 的后门。

COLDRIVER 也被称为 Callisto、Star Blizzard 和 UNC4057,自2019年以来一直被追踪为与俄罗斯相关的威胁行为体,其攻击目标涵盖多个领域。早期,该组织常通过鱼叉式钓鱼诱导受害者进入凭证窃取页面;近年来,他们逐渐开发并使用 SPICA 和 LOSTKEYS 等定制工具,显示出较高的技术成熟度。

该组织使用 ClickFix 战术的情况,早在2025年5月就被 Google 威胁情报组(GTIG)披露。当时他们通过伪造网站的“假验证码验证”界面,诱使受害者执行 PowerShell 命令,从而下载 LOSTKEYS 的 Visual Basic 脚本。

Zscaler 安全研究员 Sudeep Singh 和 Yin Hong Chang 在本周发布的报告中表示:“持续利用 ClickFix 表明它作为感染途径依然高效,即使这种方法既不新颖,也不算特别先进。”

最新攻击链沿用了相同模式:诱骗毫无防备的用户在 Windows 运行对话框中输入恶意 DLL,以完成伪造的验证码检查。这个 DLL(即 BAITSWITCH)会连接到攻击者控制的域名 captchanom[.]top,从中下载 SIMPLEFIX 后门,同时向受害者展示托管在 Google Drive 上的诱饵文档。

此外,该恶意程序还会向同一服务器发送多次 HTTP 请求,用于传送系统信息、接收建立持久化的命令、将加密载荷存储在 Windows 注册表中、下载 PowerShell 启动器,并清除运行对话框中最近执行的命令,以此抹除 ClickFix 攻击的痕迹。

下载的 PowerShell 启动器随后会连接到外部服务器 southprovesolutions[.]com,下载 SIMPLEFIX,再与指挥控制(C2)服务器建立通信,执行远程 URL 上托管的 PowerShell 脚本、命令及二进制文件。

其中一段通过 SIMPLEFIX 执行的 PowerShell 脚本会窃取指定目录下、预设文件类型清单中的信息。这些扫描目录和文件扩展名与 LOSTKEYS 有部分重叠。

Zscaler 表示:“COLDRIVER APT组织长期以来以西方地区的非政府组织成员、人权维护者、智库研究人员,以及流亡在外的俄罗斯公民为主要攻击对象。本次活动的受害者画像与其一贯的攻击目标高度一致。”


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

COLDRIVER APT ClickFix BAITSWITCH SIMPLEFIX PowerShell Malware Cybersecurity Russia Zscaler HackerNews 网络安全 恶意软件 俄罗斯 APT组织
相关文章