奇安信威胁情报中心 前天 04:35
2025年下半年网络威胁情报速览
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2025年下半年,网络安全领域呈现出复杂多变的态势。Cavalry Werewolf和SideWinder等攻击团伙持续活跃,针对俄罗斯公共部门和南亚地区发起攻击。Confucius组织攻击工具不断演进,从窃取器转向模块化后门。朝鲜黑客在加密货币窃取方面创下新高,利用社会工程学和复杂洗钱技术。勒索软件攻击者则倾向于利用合法远程访问工具。此外,新的间谍软件针对阿联酋安卓用户,AI技术被用于信息影响行动,名为IUAM ClickFix Generator的网络钓鱼工具包首次曝光。漏洞方面,Unity游戏引擎、GoAnywhere MFT和Oracle E-Business Suite均出现可被利用的漏洞,攻击者正积极利用零日漏洞发起攻击。

🛡️ **攻击团伙活跃且手段多样化**:Cavalry Werewolf利用信任关系攻击俄罗斯公共部门,SideWinder在南亚地区扩大网络钓鱼和恶意软件行动。Confucius组织则从窃取器向模块化后门演进,其攻击链日趋复杂,针对南亚政府、军事和关键行业。这些组织在持续的威胁活动中不断调整战术,显示出高度的适应性。

💰 **朝鲜黑客加密货币窃取与洗钱活动升级**:2025年朝鲜黑客窃取加密货币已超20亿美元,创年度新高。他们通过伪造身份、VPN、AI技术隐匿身份,利用“跨链转移、代币交换”和资金混同等复杂手段洗钱,并将所得资金用于资助武器研发。此趋势凸显了国家背景的APT组织在网络犯罪中的角色日益突出。

💻 **勒索软件与恶意代码新动向**:攻击者在勒索软件活动中普遍利用AnyDesk、UltraViewer等合法远程访问工具,以规避检测并实现持久控制。同时,名为IUAM ClickFix Generator的网络钓鱼工具包首次曝光,降低了攻击门槛,并出现了自我传播型恶意软件通过WhatsApp传播的案例。TamperedChef恶意软件则通过伪装成合法软件窃取浏览器凭据。

🔒 **关键软件漏洞成为攻击重点**:Unity游戏引擎、GoAnywhere MFT和Oracle E-Business Suite等广泛使用的软件相继爆出高危漏洞,攻击者正积极利用这些漏洞,包括零日漏洞(如CVE-2025-61882),进行命令执行、数据泄露和部署勒索软件等活动。例如,Storm-1175组织利用GoAnywhere MFT漏洞部署Medusa勒索软件。

🤖 **AI技术在网络攻击与防御中的应用**:PRISONBREAK行动被揭示利用AI技术生成虚假内容,旨在影响伊朗政权。同时,朝鲜黑客也运用AI技术来增强其隐匿性。AI在网络安全领域的双重应用,预示着未来攻防将更加智能化和复杂化。

威胁情报中心 2025-10-10 11:28 北京

Cavalry Werewolf利用信任关系攻击袭击俄罗斯公共部门;Confucius攻击工具从窃取器向模块化后门演进;分析DPRK IT Workers加密洗钱网络内部;SideWinder扩大网络钓鱼行动;揭秘魔罗桫组织武器库源代码

2025.09.26~10.09

攻击团伙情报

    Cavalry Werewolf 利用信任关系攻击袭击俄罗斯公共部门

    Confucius 攻击工具从窃取器向模块化后门演进

    分析 DPRK IT Workers 加密洗钱网络内部

    SideWinder 在南亚地区扩大网络钓鱼和恶意软件行动

    揭秘魔罗桫(confucius)组织武器库源代码

攻击行动或事件情报

    2025 年朝鲜黑客窃取加密货币累计超过 20 亿美元

    攻击者在勒索软件活动中利用合法远程访问工具

    新的间谍软件活动针对阿联酋 Android 用户

    人工智能影响行动 PRISONBREAK 旨在推翻伊朗政权

    Lunar Spider 通过 FakeCaptcha 扩展其网络

恶意代码情报

    名为 IUAM ClickFix Generator 的网络钓鱼工具包首次曝光

    自我传播型恶意软件通过 WhatsApp 传播

    TamperedChef 恶意软件攻击活动窃取浏览器凭据

    XWorm V6:探索 Pivotal 插件

    WARMCOOKIE 后门正在积极开发和传播

漏洞情报

    Unity游戏引擎存在漏洞

    GoAnywhere 托管文件传输漏洞 CVE-2025-10035 的利用情况调查

    攻击者利用零日漏洞 CVE-2025-61882 针对 Oracle 发起攻击

攻击团伙情报

01

Cavalry Werewolf 利用信任关系攻击袭击俄罗斯公共部门

披露时间:2025年10月2日

情报来源https://bi-zone.medium.com/cavalry-werewolf-raids-russias-public-sector-with-trusted-relationship-attacks-e19f7a5c83ef

相关信息:

BI.ZONE 披露,Cavalry Werewolf 组织在2024年夏季对俄罗斯国家机构及关键行业发动持续钓鱼攻击,攻击者冒充吉尔吉斯斯坦政府部委发送官方主题邮件,附件中携带 RAR 压缩包,内含其自制木马 FoalShell与 StallionRAT。攻击者甚至使用真实被黑政府邮箱增强可信度。FoalShell 提供隐藏 cmd 通道,StallionRAT 则通过 Telegram Bot 下发指令,支持文件上传、命令执行与 SOCKS5 代理。攻击者还部署 ReverseSocks5 工具进行横向移动,并收集系统信息、添加启动项确保持久化。安全人员发现其测试文件涉及塔吉克语与阿拉伯语,推测其目标可能扩展至中亚与中东。

02

Confucius 攻击工具从窃取器向模块化后门演进

披露时间:2025年10月2日

情报来源:https://www.fortinet.com/blog/threat-research/confucius-espionage-from-stealer-to-backdoor

相关信息:

FortiGuard Labs 分析指出,Confucius 组织自 2013 年以来持续活跃,近期攻击链明显升级,从传统的钓鱼文档和恶意 LNK 文件出发,逐步演进为利用 DLL 侧载、PowerShell 脚本和 Python 后门的高阶攻击模式。2024 年底,攻击者通过 PPSX 文档触发远程脚本,释放并执行 WooperStealer,窃取本地文档、图片、邮件等敏感数据。至 2025 年 3 月,攻击转向使用 LNK 文件诱导用户下载并侧载恶意 DLL,继续部署 WooperStealer。2025 年 8 月,攻击链进一步演化,引入基于 Python 的新型后门 AnonDoor,通过伪装 PDF 诱导用户执行 LNK 文件,下载并运行 Python 脚本,建立计划任务实现持久化。AnonDoor 支持屏幕截图、文件列举、密码导出等多种远程控制功能,并具备地理定位、系统指纹识别等能力,显著增强了攻击隐蔽性和适应性。攻击目标主要集中在巴基斯坦,体现出该组织持续针对南亚政府、军事和关键行业的战略意图。

03

分析 DPRK IT Workers 加密洗钱网络内部

披露时间:2025年10月1日

情报来源:https://www.chainalysis.com/blog/dprk-it-workers-north-korea-crypto-laundering-networks/

相关信息:

研究人员深入剖析了朝鲜(DPRK)IT 工作者构建的加密货币洗钱网络及其运作机制。朝鲜 IT 工作者通过中间人(如受制裁的 Chinyong 公司)部署至全球,借助 VPN、伪造身份文件、AI 音视频技术隐瞒身份与位置,入职后要求以稳定币获取薪资,所得资金用于资助朝鲜大规模杀伤性武器及弹道导弹研发。在洗钱环节,他们通过 “跨链转移、代币交换”(利用去中心化交易所、桥接协议)、资金混同(与其他犯罪所得及其他 IT 工作者资金合并)等方式模糊资金流向,还依赖中间人(如受制裁的 Sim Hyon Sop、中国籍 OTC 交易者 Lu Huaying)通过主流交易所虚假账户或未受监管的 OTC 交易完成洗钱,最终将加密货币兑换为法定货币;例如 Sim 用伪造俄罗斯身份开户,Lu 则以真实身份在 FTX 开户。文章还提及美财政部 OFAC、韩国外交部等的制裁行动(如 2023 年制裁 ChinYong、2024 年制裁 Lu)及美国司法部的资产没收案例,强调区块链分析技术在追踪与阻断资金流中的作用

04

SideWinder 在南亚地区扩大网络钓鱼和恶意软件行动

披露时间:2025年10月1日

情报来源:https://hunt.io/blog/operation-southnet-sidewinder-south-asia-maritime-phishing

相关信息:

Hunt.io披露,SideWinder APT组织近期发动代号为“Operation SouthNet”的持续性网络钓鱼攻击,重点针对南亚五国(巴基斯坦、斯里兰卡、尼泊尔、孟加拉国、缅甸)的海事、政府、军事和电信机构。攻击者利用Netlify、pages.dev、workers.dev等免费托管平台部署伪造的Outlook、Zimbra登录页面,并通过政治、国防、人工智能政策等诱饵文档诱导目标输入凭证。攻击基础设施高度重叠,部分域名与旧有C2服务器关联,显示其长期运营和资源复用能力。攻击频率高,平均每3-5天新增钓鱼域名,钓鱼页面数量超过50个。攻击目标包括巴基斯坦SUPARCO、斯里兰卡国防部、缅甸中央银行、新加坡人力部等。相关恶意样本和开放目录揭示其通过伪造政府通知、会议文件、政策草案等方式传播恶意软件,具备较强社会工程能力和战术适应性。

05

揭秘魔罗桫(confucius)组织武器库源代码

披露时间:2025年9月30日

情报来源:https://mp.weixin.qq.com/s/9QvJ49ZvPBB_jBfdohl-7w

相关信息:

奇安信威胁情报中心披露了魔罗桫(Confucius)组织的武器库源代码和相关测试机信息。魔罗桫是一个具有外包性质的APT组织,其攻击行动多由本土承包商或个人发起,攻击成本较低但目标体现国家意志。文章重点分析了该组织的钓鱼框架 myproject,其核心逻辑由Flask路由处理函数组成,能够根据不同的URL返回特定的木马文件或带有恶意木马的zip包。此外,还详细介绍了该组织的多种攻击工具,包括DeliveryBoy、FileSplitterr、MadBoy和Win等,这些工具分别用于释放加载器、拆分文件、加载最终载荷和执行CMD命令。文章还展示了魔罗桫组织的测试机和测试样本,包括多个LNK文件、ZIP文件和可执行文件,以及用于测试的内网地址和Tor节点IP。

攻击行动或事件情报

01

2025 年朝鲜黑客窃取加密货币累计超过 20 亿美元

披露时间:2025年10月7日

情报来源:https://www.elliptic.co/blog/north-korea-linked-hackers-have-already-stolen-over-2-billion-in-2025

相关信息:

Elliptic 分析显示,2025 年截至 10 月 3 日,与朝鲜关联的黑客已窃取超 20 亿美元加密资产,创年度最高纪录,较 2024 年数额近乎三倍,也远超 2022 年 13.5 亿美元的此前纪录,使得该政权累计已知窃取加密资产总额超 60 亿美元,联合国及多国政府机构认为这些资金关键用于资助其核武器与导弹研发。今年盗窃规模大,主要因 2 月 Bybit 交易所 14.6 亿美元失窃案,此外 LND.fi、WOO X、Seedify 等也遭其攻击,Elliptic 已将今年超 30 起黑客攻击归因为该关联黑客所为。攻击战术发生转变,此前多利用加密基础设施技术漏洞,2025 年则以社会工程学攻击为主,目标除加密交易所外,高净值个人占比上升,因个人常缺乏企业级安全措施,部分还因关联持有大量加密资产的企业而被盯上。同时,随着区块链分析能力提升,朝鲜黑客洗钱技术更复杂,采用多轮混币、跨链交易、使用小众区块链、购买特定协议实用代币等策略。

02

攻击者在勒索软件活动中利用合法远程访问工具

披露时间:2025年10月3日

情报来源:https://www.seqrite.com/blog/exploiting-legitimate-remote-access-tools-in-ransomware-campaigns/

相关信息:

研究人员指出,现代勒索软件攻击者正越来越多地利用合法远程访问工具(如 AnyDesk、UltraViewer、RustDesk 等)作为隐蔽的攻击手段,通过劫持或静默安装这些工具,实现持久控制、横向移动和勒索部署。攻击流程包括:初始访问(暴力破解、凭证重用)、工具滥用(静默安装或劫持合法工具)、权限维持与提升、杀毒软件绕过、载荷部署、横向扩展,最终实施加密勒索。文章强调,这些工具因签名可信、常被企业白名单,极易被滥用。

03

新的间谍软件活动针对阿联酋 Android 用户

披露时间:2025年10月2日

情报来源:https://www.welivesecurity.com/en/eset-research/new-spyware-campaigns-target-privacy-conscious-android-users-uae/

相关信息:

ESET 最新研究揭示,一系列新型间谍软件活动正专门针对阿联酋地区注重隐私的安卓用户。这些攻击通过伪装成加密通信、VPN、匿名浏览器等隐私工具的应用,诱导用户下载安装。一旦激活,这些恶意应用会请求大量敏感权限,窃取短信、联系人、通话记录、位置信息、媒体文件,甚至远程激活麦克风进行录音。部分样本还具备防卸载、防检测功能,能够在后台持续运行并上传数据至攻击者控制的服务器。ESET 指出,这些攻击具有高度针对性,可能由国家背景或高级威胁行为者主导,目标是监听特定人群,如记者、异议人士或高净值个体。

04

人工智能影响行动 PRISONBREAK 旨在推翻伊朗政权

披露时间:2025年10月2日

情报来源:https://citizenlab.ca/2025/10/ai-enabled-io-aimed-at-overthrowing-iranian-regime/

相关信息:

Citizen Lab的研究报告揭示了一个名为PRISONBREAK的网络影响行动,该行动由超过50个不真实的X(前身为Twitter)账号组成,自2023年创建以来,主要在2025年1月后开始活跃,传播旨在煽动伊朗民众反抗伊朗政权的内容。该行动与2025年6月以色列对伊朗的军事行动同步,特别是在以色列空袭德黑兰的埃文监狱后,该行动发布了大量虚假内容,包括AI生成的视频,试图引导伊朗民众起义。报告指出,该行动的账号活动高度协调,使用了AI技术生成虚假视频和图像,并通过X平台的社区功能和相互转发来增加内容的传播。尽管无法完全确定行动的幕后黑手,但报告认为最有可能的假设是以色列政府或其承包商直接参与了该行动。

05

Lunar Spider 通过 FakeCaptcha 扩展其网络

披露时间:2025年10月1日

情报来源:https://blog.nviso.eu/2025/10/01/lunar-spider-expands-their-web-via-fakecaptcha/

相关信息:

NVISO 最新研究揭示,Lunar Spider 组织正在运营一个名为 FakeCaptcha 的新型钓鱼即服务(PhaaS)平台,该平台通过伪装成“验证码验证”页面,诱导用户输入敏感信息(如账号、密码、2FA 令牌等)。FakeCaptcha 提供完整的钓鱼工具包,包括自定义页面模板、后台数据收集面板、流量分发机制和多语言支持,用户无需技术背景即可快速发起钓鱼攻击。该平台采用订阅制收费,支持加密货币支付,具备高度匿名性和可扩展性。攻击者可通过该平台生成看似可信的验证码页面,并将其嵌入钓鱼邮件、虚假登录页或恶意广告中,显著提高了攻击成功率。NVISO 指出,FakeCaptcha 的出现标志着钓鱼攻击正在向“服务化”与“模块化”演进,降低了攻击门槛,扩大了攻击者群体。

恶意代码情报

01

名为 IUAM ClickFix Generator 的网络钓鱼工具包首次曝光

披露时间:2025年10月8日

情报来源:https://unit42.paloaltonetworks.com/clickfix-generator-first-of-its-kind/

相关信息:

Palo Alto Networks 于 2025 年 7 月 18 日首次发现并曝光了IUAM ClickFix Generator 钓鱼工具包,该工具包可自动化生成高度可定制的钓鱼页面,模拟 CDN 或云安全提供商的浏览器验证挑战,通过操作系统检测、剪贴板注入等功能诱骗受害者手动执行恶意命令,降低了网络攻击的技术门槛。目前已观测到至少两类实际攻击活动:一是针对 Windows 用户、分发DeerStealer 信息窃取 malware的攻击;二是多平台攻击,向 macOS 用户分发Odyssey 信息窃取 malware(部分变体含 Windows 诱饵命令),且存在多个 ClickFix 主题工具包变体,形成商业化攻击生态。

02

自我传播型恶意软件通过 WhatsApp 传播

披露时间:2025年10月3日

情报来源:https://www.trendmicro.com/en_us/research/25/j/self-propagating-malware-spreads-via-whatsapp.html

相关信息:

趋势科技分析了名为 “Water Saci” 的恶意软件活动,其通过 WhatsApp 传播自传播型恶意软件 SORVEPOTEL,主要针对巴西用户及企业。攻击始于受害者收到来自受感染联系人的钓鱼消息,邮件也为潜在传播途径。用户解压后执行.LNK 文件,该文件隐蔽启动命令 / PowerShell 脚本,从攻击者控制的域名下载 BAT 脚本,BAT 脚本通过复制到 Windows 启动文件夹实现持久化,并连接 C2 服务器获取后续载荷。SORVEPOTEL 的核心特性是劫持活跃的 WhatsApp Web 会话,自动向受害者所有联系人及群组发送恶意 ZIP,导致账号因垃圾邮件被封禁;其载荷为信息窃取器,通过反射加载.NET DLL、注入 shellcode 到 powershell_ise.exe 等方式,监控巴西金融机构及加密货币交易所的访问行为,还会创建全屏伪装暗中窃取凭据,同时通过地域验证、混淆域名规避检测。

03

TamperedChef 恶意软件攻击活动窃取浏览器凭据

披露时间:2025年10月3日

情报来源:https://labs.withsecure.com/publications/tamperedchef

相关信息:

WithSecure 详细分析了 “TamperedChef” 恶意软件活动,该活动以欧洲组织为目标,通过恶意广告诱导用户下载伪装成 “AppSuite PDF 编辑器” 的恶意软件(NodeJS 编写的 Electron 应用),其MSI安装包含 EULA 对话框增强合法性,无需管理员权限即可安装,还通过注册表添加开机自启项实现持久化。该软件正常提供 PDF 编辑功能近两个月以隐蔽自身,直至 2025 年 8 月 21 日激活恶意载荷(藏于混淆的 pdfeditor.js 中)窃取浏览器凭据;暴露后,攻击者迅速推出移除恶意代码的 “清洁版”(1.0.40/1.0.41),但仍连接攻击者控制的基础设施。

04

XWorm V6:探索 Pivotal 插件

披露时间:2025年10月2日

情报来源:https://www.trellix.com/blogs/research/xworm-v6-exploring-pivotal-plugins/

相关信息:

XWorm 作为 2022 年出现的恶意软件,其开发者 XCoder 在 2024 下半年停止对XWorm V5.6的支持后,于2025 年 6 月 4 日通过hackforums.net发布XWorm V6.0,该版本修复了 V5.6 的 RCE 漏洞,采用模块化设计,拥有35 + 款插件(如 RemoteDesktop.dll、Ransomware.dll 等),支持远程控制、数据窃取、勒索等功能,通过钓鱼邮件等方式经 “恶意 JS→PowerShell 脚本→注入器→XWorm 客户端” 的感染链攻击,且存在破解版传播及与 NoCry 勒索软件的代码重叠。

05

WARMCOOKIE 后门正在积极开发和传播

披露时间:2025年10月1日

情报来源:https://www.elastic.co/security-labs/revisiting-warmcookie

相关信息:

WarmCookie 是一种多阶段信息窃取型恶意软件,自2024年起活跃,近期通过钓鱼邮件、虚假广告(如“虚假浏览器更新”)传播,诱导用户启用宏或点击恶意链接。攻击链从VBA宏开始,释放PowerShell脚本并下载后续载荷,最终部署WarmCookie后门。该家族使用多层混淆、动态C2域名和加密通信,具备反检测能力。最新版本引入更复杂的基础设施,包括使用Cloudflare隧道、动态生成URL和多层载荷加密。WarmCookie 支持窃取浏览器凭据、系统信息和加密货币钱包数据。Elastic 指出,该威胁持续演化,攻击者积极调整策略以绕过检测,建议企业加强邮件过滤、禁用Office宏、监控异常PowerShell活动,并利用行为检测识别潜在感染。

漏洞情报

01

Unity游戏引擎存在漏洞

披露时间:2025年10月7日

情报来源:https://www.kaspersky.com/blog/update-unity-games-cve-2025-59489/54542/

相关信息:

卡巴斯基发布文章指出,Unity 游戏引擎存在漏洞(CVE-2025-59489),攻击者可向游戏传递启动参数,而存在漏洞的 Unity 运行时版本会处理多个本用于调试的命令,包括 - xrs dk、-pre-init-library、–data folder、override mono search path 以及 - mono profiler 等,这可能给攻击者提供可乘之机,对游戏及用户设备安全构成威胁。

02

GoAnywhere 托管文件传输漏洞 CVE-2025-10035 的利用情况调查

披露时间:2025年10月6日

情报来源:https://www.microsoft.com/en-us/security/blog/2025/10/06/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability/

相关信息:

2025 年 9 月 18 日,Fortra 披露 GoAnywhere MFT 的 License Servlet 存在严重反序列化漏洞CVE-2025-10035,CVSS 评分 10.0。攻击者伪造合法许可证响应签名即可反序列化任意对象,进而实现命令注入与远程代码执行,且无需认证,对互联网暴露实例威胁极大。微软监测到威胁组织 Storm-1175(以部署 Medusa 勒索软件闻名)于 9 月 11 日起利用该漏洞发起攻击,其攻击链包括:通过漏洞获取初始访问权,在 GoAnywhere MFT 进程下投放 SimpleHelp、MeshAgent 等 RMM 工具及.jsp 文件实现持久化,执行系统 / 用户发现命令、用 netscan 进行网络探测,借助 mstsc.exe 横向移动,通过 RMM 工具及 Cloudflare 隧道建立 C2,用 Rclone 泄露数据,最终部署 Medusa 勒索软件。

03

攻击者利用零日漏洞 CVE-2025-61882 针对 Oracle 发起攻击

披露时间:2025年10月6日

情报来源:https://www.crowdstrike.com/en-us/blog/crowdstrike-identifies-campaign-targeting-oracle-e-business-suite-zero-day-CVE-2025-61882/

相关信息:

2025 年 8 月 9 日起,CrowdStrike 发现针对Oracle E-Business Suite 的大规模攻击活动,攻击者利用此前未知的零日漏洞(CVE-2025-61882,2025 年 10 月 4 日 Oracle 正式披露) 实现未授权远程代码执行,核心目的为数据泄露。该漏洞利用流程含两步:通过向/OA_HTML/SyncServlet发送 HTTP POST 请求绕过认证,再针对 XML Publisher Template Manager 上传恶意 XSLT 模板并预览执行代码,多数案例中攻击者还部署 Web Shell 建立持久化。CrowdStrike 中度置信GRACEFUL SPIDER参与此活动,且 2025 年 10 月 3 日 Telegram 曝光的漏洞 POC 及补丁发布,大概率促使更多攻击者利用该漏洞。

点击阅读原文ALPHA 8.3

即刻助力威胁研判

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 威胁情报 APT 勒索软件 加密货币 漏洞 人工智能 网络钓鱼 Cavalry Werewolf Confucius SideWinder 朝鲜黑客 IUAM ClickFix Generator Unity GoAnywhere Oracle
相关文章