您现在的位置是:IT资讯 >>正文
揭秘 ClickFix:朝鲜 Kimsuky 组织如何将 PowerShell 转化为心理欺骗武器
IT资讯3人已围观
简介Genians安全中心(GSC)最新威胁情报报告揭示了朝鲜网络行动的新演变——将社会工程学武器化到令人不寒而栗的程度。报告披露了名为"ClickFix"的欺骗性策略被扩大使用,该策略被归因于朝鲜国家支 ...
Genians安全中心(GSC)最新威胁情报报告揭示了朝鲜网络行动的揭秘将新演变——将社会工程学武器化到令人不寒而栗的程度。报告披露了名为"ClickFix"的朝鲜欺骗性策略被扩大使用 ,该策略被归因于朝鲜国家支持的组织何l转APT(高级持续威胁)组织Kimsuky ,该组织一直通过鱼叉式钓鱼、心理虚假招聘门户和混淆的欺骗PowerShell命令积极针对专家和机构 。

"BabyShark"威胁系列示意图 | 图片来源:Genians
心理操控的武器精密陷阱"ClickFix是一种欺骗性策略 ,诱使用户在不知情的揭秘将情况下自行参与攻击链 ,"报告警告称。香港云服务器朝鲜"ClickFix"一词最早于2024年4月通过Proofpoint的组织何l转研究出现 ,描述了一种攻击方式 :用户以为自己在修复浏览器错误 ,心理从虚假的欺骗Chrome错误消息中复制PowerShell命令——无意中释放了恶意软件。
到2025年初,武器GSC确认Kimsuky已将这种技术武器化 ,揭秘将并将其整合到他们长期运行的朝鲜"BabyShark"威胁活动中 。ClickFix的组织何l转精妙之处——也是其危险之处——在于其隐蔽性。与充满危险信号的典型钓鱼邮件不同 ,ClickFix通过熟悉感建立信任 。建站模板它伪装成 :
包含多语言说明的PDF手册面向国防研究人员的求职网站韩国门户网站的伪造安全设置页面
访问安全文档的说明手册 | 图片来源:Genians
多管齐下的攻击手法2025年3月的一起钓鱼案例中,攻击者冒充美国国家安全助理,要求目标使用文本文件中的"认证码"访问"安全文档"。陷阱在于:该代码实际上是经过反向混淆的PowerShell命令,视觉上被打乱以避免怀疑 :
复制$req_value=-join $value.ToCharArray()[-1..-$value.Length]; cmd /c $req_value; exit;1.2.3.执行后,该命令将受害者的免费模板机器连接到命令与控制(C2)服务器,建立持久性并收集敏感信息。GSC报告强调了多种传播方法:
基于VBS的鱼叉式钓鱼 :以面试邀请为诱饵,通过pCloud发送恶意VBS文件 ,启动数据外泄至C2域名konamo[.]xyz基于网络的漏洞利用:虚假招聘门户诱使用户安装Chrome远程桌面 ,为攻击者提供基于SSH的远程访问验证码欺骗:伪造门户网站要求用户完成验证码 ,实则执行伪装成常规安全行为的PowerShell代码语言指纹与基础设施所有变种都导致类似结果 :通过HncUpdateTray.exe等熟悉名称实现完全系统入侵 ,这是一个被重新用于数据窃取的AutoIt脚本。除了基础设施重叠和恶意软件重用外,云计算GSC报告还揭示了更微妙之处:语言指纹。
在钓鱼信息中,朝鲜式词汇如使用"래일"而非"내일"(明天),以及"지령"(命令)、"체계 정보"(系统信息)等术语暴露了来源 。这种语言分析与重复出现的C2地址和代码模式等技术标记相结合,强化了对Kimsuky的归因 。
Kimsuky的基础设施横跨raedom[.]store、securedrive.fin-tech[.]com和kida.plusdocs.kro[.]kr等域名 ,通常托管在韩国和美国服务器上。追踪到中国和越南的IP也参与其中,模板下载表明这是一个地理分布广泛的操作 。
防御建议感染链经常使用Proton Drive或Google Drive进行文件传递 ,进一步将恶意文件伪装成合法文件 。GSC提供的MD5哈希和变体信息表明其快速迭代和针对性部署 。
"ClickFix本质上是一种心理操控策略,引导用户在不知不觉中一步步运行恶意命令,而无法识别威胁,"GSC报告强调。为应对此类高级威胁,安全团队必须:
部署端点检测与响应(EDR)工具识别异常命令行行为投资安全意识培训——特别是突出真实攻击模拟强化浏览器安全,高防服务器为非管理员用户禁用不必要的PowerShell访问Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/251f499744.html
下一篇:全球首批后量子加密标准诞生
相关文章
破坏性固件攻击对企业构成了重大威胁
IT资讯根据安全服务商HP Wolf Security公司日前的调查,随着企业员工的工作如今变得越来越分散,IT领导者表示,防御固件攻击比以往任何时候都更加困难。破坏性固件攻击的威胁越来越大向混合工作模式的 ...
【IT资讯】
阅读更多Avira小红伞(一款强大的安全软件,让您无忧上网)
IT资讯在数字时代,我们的生活日益依赖于互联网,但同时也面临着越来越多的网络威胁。为了保护个人隐私和数据安全,使用一款可靠的安全软件是至关重要的。而Avira小红伞作为一款备受好评的安全软件,为用户提供了全面 ...
【IT资讯】
阅读更多使用VHD虚拟硬盘安装系统的完整教程(详细步骤让你轻松学会如何使用VHD虚拟硬盘来安装系统)
IT资讯在现代计算机使用中,使用虚拟硬盘VHD)来安装和运行操作系统已经成为一种越来越流行的选择。本文将为你介绍如何使用VHD虚拟硬盘来安装系统,并详细讲解每个步骤。无论你是计算机新手还是有经验的用户,本教程 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 以友唱(与好友合唱,畅享音乐的魅力)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- Metabones(全面解析Metabones的优势及应用领域) b2b信息平台网站建设亿华云企业服务器源码库香港物理机云服务器