黑客利用虚假简历窃取企业凭证并部署挖矿程序
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读全文,抓住主要信息。 文章讲的是一个针对法语企业的钓鱼攻击活动,名字叫FAUX#ELEVATE。攻击者用伪装成简历的VBScript文件作为诱饵,一旦执行就会释放多种恶意工具,包括窃取凭证、外泄数据和挖矿。他们还利用合法服务来隐藏攻击行为,比如Dropbox和WordPress站点。攻击链非常高效,感染过程只需要25秒。 接下来,我需要把这些关键点浓缩到100字以内。要确保涵盖攻击目标、手段、释放的恶意软件类型以及攻击的特点。同时,语言要简洁明了,避免复杂的句子结构。 可能的结构是:先说明攻击活动的目标和手段,然后提到释放的工具和攻击特点。例如,“针对法语企业环境的钓鱼活动FAUX#ELEVATE通过伪装简历的VBScript投递恶意软件,包括凭证窃取、数据外泄和加密货币挖矿工具。攻击者利用合法服务隐藏行为,感染链仅需25秒完成。” 检查一下字数是否在限制内,并确保没有遗漏重要信息。这样应该能满足用户的需求了。 </think> 针对法语企业环境的钓鱼活动FAUX#ELEVATE通过伪装简历的VBScript投递恶意软件,包括凭证窃取、数据外泄和加密货币挖矿工具。攻击者利用合法服务隐藏行为,感染链仅需25秒完成。 2026-3-25 02:41:25 Author: hackernews.cc(查看原文) 阅读量:6 收藏

HackerNews 编译,转载请注明出处:

一场持续进行的钓鱼活动正针对法语企业环境,通过虚假简历投递加密货币挖矿程序和信息窃取工具。

Securonix研究人员Shikha Sangwan、Akshay Gaikwad和Aaron Beardslee在与The Hacker News分享的报告中指出:”该活动使用高度混淆的VBScript文件伪装成简历文档,通过钓鱼邮件投递。一旦执行,恶意软件即部署多功能工具包,集凭证窃取、数据外泄和门罗币挖矿于一体,实现收益最大化。”

这家网络安全公司将此活动命名为FAUX#ELEVATE。该活动的特点是滥用合法服务和基础设施:使用Dropbox存放载荷、摩洛哥WordPress站点托管C2配置、mail[.]ru SMTP基础设施外泄窃取的浏览器凭证和桌面文件。

这是典型的”离地生存”式攻击,展示了攻击者如何欺骗防御机制、悄无声息地渗透目标系统。

攻击链分析

初始投递文件为Visual Basic脚本(VBScript),打开时显示法语错误信息,诱使收件人以为文件损坏。实则高度混淆的脚本在后台运行一系列检查以规避沙箱,并进入持久的用户账户控制(UAC)循环,提示用户以管理员权限运行。

值得注意的是,脚本共224,471行中仅266行为实际可执行代码,其余均为填充的随机英文句子垃圾注释,将文件膨胀至9.7MB。

研究人员表示:”恶意软件还利用WMI(Windows管理规范)实施域加入检测,确保载荷仅在企业机器上投递,家用独立系统完全被排除。”

投递程序获取管理员权限后,立即禁用安全控制并掩盖痕迹:为所有主驱动器盘符(C至I)配置Microsoft Defender排除路径,通过修改Windows注册表禁用UAC,并自我删除。

随后从Dropbox获取两个受密码保护的7-Zip压缩包:

  • gmail2.7z:包含数据窃取和加密货币挖矿的可执行文件

  • gmail_ma.7z:包含持久化和清理工具

凭证窃取组件利用ChromElevator项目,绕过应用绑定加密(ABE)保护从Chromium内核浏览器提取敏感数据。其他工具包括:

  • mozilla.vbs:窃取Mozilla Firefox配置文件和凭证的VBScript

  • walls.vbs:外泄桌面文件的VBScript载荷

  • mservice.exe:XMRig加密货币挖矿程序,从被入侵的摩洛哥WordPress站点获取挖矿配置后启动

  • WinRing0x64.sys:合法Windows内核驱动,用于解锁CPU完整挖矿性能

  • RuntimeHost.exe:持久化木马组件,修改Windows防火墙规则并定期与C2服务器通信

浏览器数据通过两个mail[.]ru发件账户(”[email protected]“和”[email protected]“,共享相同密码)经SMTP外泄至威胁行为体控制的另一邮箱(”[email protected]“)。

凭证窃取和外泄完成后,攻击链立即清理所有投递工具以最小化取证痕迹,仅保留挖矿程序和木马组件。

Securonix总结:”FAUX#ELEVATE活动展示了一场组织严密的多阶段攻击行动,将多种技术整合为单一感染链。对企业安全团队而言,该活动尤为危险之处在于执行速度——从初始VBS执行到凭证外泄,完整感染链仅需约25秒;以及对企业域加入机器的选择性瞄准,确保每台被入侵主机都能通过企业凭证窃取和持久化资源劫持提供最大价值。”


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63952
如有侵权请联系:admin#unsafe.sh