俄罗斯背景APT组织UAC-0184利用Viber间谍软件监控乌克兰军方
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是一个与俄罗斯有关的威胁组织UAC-0184,他们通过Viber发送恶意ZIP文件攻击乌克兰军方和政府机构。攻击手法包括伪装成官方文件的恶意LNK快捷方式,启动多阶段感染流程,最终部署HijackLoader和Remcos远程访问木马。技术细节方面,他们使用了PowerShell脚本、合法程序CFlux.exe以及侧加载技术来逃避检测。 接下来,我需要将这些信息浓缩到100字以内。重点包括攻击组织、目标、攻击手段、使用的工具和技术。同时要确保语言简洁明了,不遗漏关键点。 可能的结构是:首先介绍组织和目标,然后描述攻击手段和工具,最后提到技术细节和建议。这样可以确保内容全面且符合字数要求。 最后检查一下是否有重复或不必要的信息,并进行删减,确保在100字以内。 </think> 与俄罗斯有关的威胁组织UAC-0184通过Viber投递恶意ZIP文件攻击乌克兰军方和政府机构。该组织伪装成官方文件的恶意LNK快捷方式启动多阶段感染流程,最终部署HijackLoader和Remcos远程访问木马。技术细节显示其利用合法程序CFlux.exe侧加载恶意DLL以逃避检测,并通过加密数据隐藏最终载荷。 2026-1-5 14:41:53 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击手法:通过Viber投递恶意ZIP文件

与俄罗斯有关联的威胁组织UAC-0184(又名Hive0156)正在针对乌克兰军方和政府机构展开攻击。该组织通过Viber即时通讯软件发送恶意ZIP压缩包,作为2025年持续进行的情报收集行动的一部分。

360高级威胁研究院发布的监测报告指出:"近期数据显示,UAC-0184组织针对乌克兰最高拉达(议会)发起钓鱼攻击,攻击内容涉及篡改乌军人员档案、拒付阵亡士兵抚恤金等敏感议题。"

攻击技术分析

攻击者以Viber作为初始入侵渠道,发送伪装成乌克兰议会官方文件的恶意ZIP压缩包(A2393.zip)。解压后,受害者会看到伪装成DOCX、RTF和XLSX格式的恶意LNK快捷方式文件,这些文件看似与最高拉达质询函和军事伤亡数据相关。

当文件被打开时,会启动多阶段感染流程以规避检测:

  1. PowerShell脚本下载更多恶意文件
  2. 利用合法程序CFlux.exe隐蔽加载恶意软件
  3. 显示诱饵文档迷惑受害者
  4. 最终安装HijackLoader和Remcos远程访问木马

技术细节深度解析

UAC-0184采用两种主要初始感染方式:

  • 恶意LNK文件:需要两次C2服务器请求分别获取诱饵文档和恶意ZIP
  • PowerShell脚本:通过单次请求同时传送两者

在已观测到的攻击中,LNK文件会启动PowerShell脚本执行以下操作:

  1. 下载并解压smoothieks.zip
  2. 运行合法程序CFlux.exe
  3. 打开诱饵文档

CFlux.exe通过侧加载技术执行恶意DLL,该DLL采用非标准控制流直接跳转至SQLite.Interop.dll以逃避分析。恶意软件会:

  • 解密嵌入式数据
  • 使用模块替换技术修改合法DLL代码
  • 将shellcode注入内存
  • 从PNG结构隐藏的加密数据重建最终载荷
  • 最终部署配置详尽的HijackLoader

最终攻击载荷

HijackLoader会将Remcos RAT注入合法进程Chime.exe,使攻击者能够:

  • 远程控制系统
  • 窃取数据
  • 执行任意命令
  • 接收C2服务器指令

攻击归因分析

多项证据高度表明此次攻击由UAC-0184发起:

  1. 诱饵文件内容涉及最高拉达质询、军人档案篡改和抚恤金拒付等敏感议题
  2. 使用Viber投递恶意压缩包,延续了该组织滥用乌克兰流行通讯平台(如Signal、Telegram)的一贯手法
  3. 采用以官方调查和法律请求为主题的LNK文件
  4. 技术层面使用HijackLoader投递Remcos RAT的工具链具有该组织的鲜明特征

报告总结称:"综合受害者特征、社会工程学手法及专用工具集特性,可以高度确信本次攻击由UAC-0184组织实施。"该组织预计将在2025年持续针对乌克兰军政机构开展高强度情报窃取行动,建议相关单位加强安全意识培训、加密措施和访问控制。

参考来源:

Russia-linked APT UAC-0184 uses Viber to spy on Ukrainian military in 2025

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/465061.html
如有侵权请联系:admin#unsafe.sh