2026/2/23 5:31:17
网站建设
项目流程
设计本网站图片大全,包装网站建设价格,无锡住房和城乡建设官网,北京seo关键词优化外包攻击手法#xff1a;通过Viber投递恶意ZIP文件与俄罗斯有关联的威胁组织UAC-0184#xff08;又名Hive0156#xff09;正在针对乌克兰军方和政府机构展开攻击。该组织通过Viber即时通讯软件发送恶意ZIP压缩包#xff0c;作为2025年持续进行的情报收集行动的一部分。360高级威…攻击手法通过Viber投递恶意ZIP文件与俄罗斯有关联的威胁组织UAC-0184又名Hive0156正在针对乌克兰军方和政府机构展开攻击。该组织通过Viber即时通讯软件发送恶意ZIP压缩包作为2025年持续进行的情报收集行动的一部分。360高级威胁研究院发布的监测报告指出近期数据显示UAC-0184组织针对乌克兰最高拉达议会发起钓鱼攻击攻击内容涉及篡改乌军人员档案、拒付阵亡士兵抚恤金等敏感议题。攻击技术分析攻击者以Viber作为初始入侵渠道发送伪装成乌克兰议会官方文件的恶意ZIP压缩包A2393.zip。解压后受害者会看到伪装成DOCX、RTF和XLSX格式的恶意LNK快捷方式文件这些文件看似与最高拉达质询函和军事伤亡数据相关。当文件被打开时会启动多阶段感染流程以规避检测PowerShell脚本下载更多恶意文件利用合法程序CFlux.exe隐蔽加载恶意软件显示诱饵文档迷惑受害者最终安装HijackLoader和Remcos远程访问木马技术细节深度解析UAC-0184采用两种主要初始感染方式恶意LNK文件需要两次C2服务器请求分别获取诱饵文档和恶意ZIPPowerShell脚本通过单次请求同时传送两者在已观测到的攻击中LNK文件会启动PowerShell脚本执行以下操作下载并解压smoothieks.zip运行合法程序CFlux.exe打开诱饵文档CFlux.exe通过侧加载技术执行恶意DLL该DLL采用非标准控制流直接跳转至SQLite.Interop.dll以逃避分析。恶意软件会解密嵌入式数据使用模块替换技术修改合法DLL代码将shellcode注入内存从PNG结构隐藏的加密数据重建最终载荷最终部署配置详尽的HijackLoader最终攻击载荷HijackLoader会将Remcos RAT注入合法进程Chime.exe使攻击者能够远程控制系统窃取数据执行任意命令接收C2服务器指令攻击归因分析多项证据高度表明此次攻击由UAC-0184发起诱饵文件内容涉及最高拉达质询、军人档案篡改和抚恤金拒付等敏感议题使用Viber投递恶意压缩包延续了该组织滥用乌克兰流行通讯平台如Signal、Telegram的一贯手法采用以官方调查和法律请求为主题的LNK文件技术层面使用HijackLoader投递Remcos RAT的工具链具有该组织的鲜明特征报告总结称综合受害者特征、社会工程学手法及专用工具集特性可以高度确信本次攻击由UAC-0184组织实施。该组织预计将在2025年持续针对乌克兰军政机构开展高强度情报窃取行动建议相关单位加强安全意识培训、加密措施和访问控制。