關鍵詞
惡意軟件
2025年4月的網絡安全調查揭示,一種針對俄羅斯政府、金融及工業領域大型機構的高級后門程序正通過偽裝成ViPNet安全網絡軟件更新的方式滲透系統。該惡意軟件不僅能竊取敏感數據,還可向受感染設備植入更多惡意組件,目前已有多個重點行業系統被攻陷。
精密構造的攻擊鏈這款定向惡意軟件專門針對接入ViPNet安全網絡的設備。網絡安全專家發現,攻擊者將木馬程序封裝在仿冒正規更新的LZH壓縮包內,其中混入了合法文件和惡意組件。"這顯示出攻擊者正日益擅長利用受信任的軟件更新渠道實施滲透,"參與調查的資深分析師表示。
惡意壓縮包包含多重復合組件:action.inf配置文件、正規的lumpdiag.exe程序、偽裝的msinfo32.exe惡意程序,以及名稱動態變化的加密載荷文件。攻擊采用路徑替換技術——當ViPNet更新服務處理壓縮包時,系統會先執行合法文件,繼而觸發惡意msinfo32.exe的運行機制。
該后門一旦激活,立即通過TCP協議與指令控制(C2)服務器建立連接,使攻擊者能遠程竊取文件并部署更多攻擊模塊。安全人員注意到,近期的網絡間諜活動呈現新趨勢:多個APT組織開始利用云服務和公共平臺構建C2基礎設施,對政府機構實施精確打擊。
全球協同防御建議ViPNet開發商已確認存在針對其用戶的定向攻擊,并發布緊急安全補丁。網絡安全專家警告,隨著APT攻擊戰術的日益復雜化,企業必須建立縱深防御體系:
嚴格驗證更新包數字簽名及哈希值
實施網絡分段與最小權限訪問控制
部署能檢測HEUR:Trojan.Win32.Loader.gen等威脅的防護方案
對內部網絡流量實施行為基線監控
值得注意的是,類似的國家級網絡攻擊模式近期在多個地區均有顯現,往往與針對關鍵基礎設施的系統性攻擊存在關聯。安全研究人員表示,及時共享這些攻擊特征信息,將有助于高危機構快速構建針對這種"信任供應鏈攻擊"的防御能力。
(注:ViPNet是俄羅斯廣泛使用的VPN類安全通信解決方案,多用于政府部門和重點行業的內網建設)
來源:https://cybersecuritynews.com/malware-networking-software-updates/
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.