初始访问黑客借Tsundere Bot入侵网络,或为勒索攻击铺路
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,抓住主要信息。 文章主要讲的是TA584这个初始访问中间商使用Tsundere Bot和XWorm远程访问木马来入侵网络,为勒索软件攻击做准备。Proofpoint的研究人员追踪了TA584的活动,发现他们扩大了攻击规模,并且构建了一个可以规避静态检测的攻击链。Tsundere Bot本身具备后门和加载器功能,还能从区块链获取C2服务器地址,避免被检测到。 接下来,我需要将这些信息浓缩成一句话。要包含TA584、Tsundere Bot、XWorm、为勒索软件铺路这些关键点。同时要注意字数限制,确保不超过100字。 最后,检查一下是否涵盖了所有重要信息,并且表达清晰简洁。 </think> 初始访问中间商TA584利用Tsundere Bot和XWorm远程访问木马获取网络访问权限,为后续勒索软件攻击铺路。 2026-2-9 04:0:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 新闻 刚刚发布

1029

收藏

导语:研究团队高度确信,遭受Tsundere Bot感染的主机极有可能成为后续勒索软件攻击的目标。

代号为TA584的高活跃度初始访问中间商近期被发现,正利用Tsundere Bot与XWorm远程访问木马获取目标网络访问权限,为后续勒索软件攻击创造条件。

自2020年以来,Proofpoint研究人员便持续追踪TA584的活动。他们指出,该威胁组织近期大幅扩大攻击规模,并构建了一套可规避静态检测的持续性攻击链。

Tsundere Bot恶意软件于去年首次由卡巴斯基公开披露,研究人员将其归属至一个与123 Stealer窃密木马相关联的俄语系攻击组织。尽管该恶意软件最初的攻击目的与传播途径尚不明确,但Proofpoint表示,其可用于信息收集、数据窃取、横向移动以及部署额外恶意载荷。 

鉴于研究人员已观测到TA584在攻击中使用该恶意软件,所以研究团队高度确信,遭受Tsundere Bot感染的主机极有可能成为后续勒索软件攻击的目标。

2025年末,TA584的攻击活动总量较同年第一季度增长两倍,攻击范围也从传统的北美、英国及爱尔兰地区,进一步扩展至德国、欧洲多国及澳大利亚。

图片5.png

TA584活动的数量

该组织当前主流攻击链流程如下:首先利用数百个遭劫持的老旧邮箱账户,通过SendGrid与亚马逊简易邮件服务(SES)发送钓鱼邮件;邮件包含针对不同目标的专属链接,并设置地理围栏与IP过滤机制,跳转链路中通常会引入Keitaro等第三方流量分发系统(TDS)。

通过过滤机制的用户会进入人机验证(CAPTCHA)页面,随后跳转至ClickFix页面,页面会诱导用户在本地执行一条PowerShell命令。

图片6.png

CAPTCHA (左) 和 ClickFix (右) 页面

该命令会下载并执行一段经过混淆处理的脚本,将XWormTsundere Bot加载至内存中,同时将浏览器重定向至正常网站以掩盖恶意行为。

图片7.png

PowerShell 脚本

Proofpoint表示,多年来TA584在攻击中使用过大量恶意载荷,包括Ursnif、LDR4、WarmCookie、Xeno RAT、Cobalt Strike以及DCRAT,其中DCRAT在2025年的一起攻击事件中仍被使用。

Tsundere Bot是一款具备后门与加载器功能的恶意软件即服务(MaaS)平台,运行依赖Node.js环境,该环境会通过其命令与控制(C2)面板生成的安装程序自动部署到受害者设备中。

该恶意软件采用改进版EtherHiding技术,从以太坊区块链中获取C2服务器地址,安装程序中同时内置硬编码备用地址,以防主地址失效。 

恶意软件通过WebSocket协议与C2服务器通信,并内置系统区域检测逻辑:若检测到设备使用独立国家联合体(CIS)成员国语言(以俄语为主),则立即终止运行。 

此外,Tsundere Bot会收集系统信息以构建受感染主机画像,可执行从C2服务器下发的任意JavaScript代码,并支持将受感染主机作为SOCKS代理使用。该恶意软件平台还内置交易市场,可直接进行木马程序的买卖交易。

文章来源自:https://www.bleepingcomputer.com/news/security/initial-access-hackers-switch-to-tsundere-bot-for-ransomware-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/vwWM
如有侵权请联系:admin#unsafe.sh