攻防技术观察| 试验性攻击工具利用Windows系统信任机制屏蔽Defender;可精准预测漏洞被实际利用概率的评估指标体系发布、

This commit is contained in:
test 2025-05-21 20:20:55 +00:00
parent a2d7385181
commit 7cb4a3070e
2 changed files with 238 additions and 1 deletions

View File

@ -14342,5 +14342,6 @@
"https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492979&idx=1&sn=9a26d330e98f20f99a943d09bff5dbe7": "黑客在柏林 Pwn2Own 漏洞竞赛中凭借 28 个零日漏洞赢得 1,078,750 美元",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651321451&idx=3&sn=821456f16440650fb03a4c3b61a55746": "vLLM 曝高危远程代码漏洞AI 服务器面临攻击风险",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484855&idx=2&sn=8e23287c2d5da0a9ea4574bc7fb17b8f": "【漏洞处置SOP】飞致云DataEase未授权访问控制不当漏洞CVE-2024-30269",
"https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247554991&idx=1&sn=349b4d22b12fcd3a515d02f35327005e": "车载网络通信“CAN总线”的安全与漏洞"
"https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247554991&idx=1&sn=349b4d22b12fcd3a515d02f35327005e": "车载网络通信“CAN总线”的安全与漏洞",
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651136952&idx=2&sn=69e69672adb30bdae6830130589359c4": "攻防技术观察| 试验性攻击工具利用Windows系统信任机制屏蔽Defender可精准预测漏洞被实际利用概率的评估指标体系发布"
}

View File

@ -0,0 +1,236 @@
# 攻防技术观察| 试验性攻击工具利用Windows系统信任机制屏蔽Defender可精准预测漏洞被实际利用概率的评估指标体系发布
安全牛 2025-05-21 09:15
**态势速览**
•一种试验性攻击工具利用Windows系统信任机制屏蔽Defender
•新型 FrigidStealer 恶意软件伪装系统更新窃取macOS用户凭证
•新型 DarkCloud 窃密软件利用 AutoIt 脚本语言发动隐蔽攻击
•一种新型钓鱼攻击技术可通过Blob URL绕过常规安全检测
•新型TransferLoader高危恶意软件利用 IPFS去中心化架构发动攻击
•可精准预测漏洞被实际利用概率的评估指标体系发布
•一种可破解企业级AI系统可靠性难题的新型监测平台
•4项区块链行业安全标准正式发布
•Mythic 框架新型代理可显著提升渗透测试工具的隐蔽性和有效性
•全球首个跨岗位《网络安全技能框架》发布
**攻击技术态势**
**一种试验性攻击工具利用Windows系统信任机制屏蔽Defender**
安全研究员日前开发出一种实验性网络攻击工具——Defendnot可以通过滥用 Windows 安全中心WSC未公开的 API 接口,绕过系统防护机制并禁用 Microsoft Defender。该工具通过注册虚假杀毒产品欺骗系统暴露出当前Windows系统信任链中的潜在风险。
据介绍Defendnot 的实现原理是利用了微软安全中心允许防病毒软件注册的机制:当系统检测到已安装的杀毒程序时,会自动关闭 Defender 以避免冲突。工具通过伪造符合 Windows 验证标准的防病毒程序信息,将恶意 DLL 注入受信任的系统进程 Taskmgr.exe从而绕过保护进程光PPL和数字签名校验。一旦注册成功Defender 立即停止运行,导致设备失去实时防护能力。
尽管开发者强调其研究用途,微软已将该工具设置为 “Win32/Sabsik.FL.!ml” 恶意软件并实施隔离。安全专家指出Defendnot 演示了攻击者如何利用系统合法功能破坏安全防护,提醒用户警惕非官方工具的潜在风险。企业需加强进程注入监控和系统权限管理,避免未授权程序滥用可信进程。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/
**新型 FrigidStealer 恶意软件伪装系统更新窃取macOS用户凭证**
安全研究机构 Wazuh 近日曝光了一款针对 macOS 系统的新型信息窃取恶意软件 “FrigidStealer”该软件今年初开始活跃可通过伪装成浏览器更新的钓鱼手段骗取用户权限进而窃取登录凭证、加密货币钱包等敏感数据其背后疑似与臭名昭著的 EvilCorp 犯罪集团有关联。
研究发现,相关攻击始于用户访问被篡改的网站时,页面弹出虚假的 “Safari 更新” 提示诱导下载恶意磁盘镜像DMG。用户运行后 软件会通过 AppleScript 伪造系统权限请求,欺骗用户输入密码,绕过 macOS Gatekeeper 防护机制。成功入侵后,程序将自身伪装为合法应用 “ddaolimaki-daunito”并通过 launchservicesd 进程实现开机自启,持续驻留系统。
FrigidStealer 利用 Apple Events 跨进程通信技术,静默获取浏览器保存的账户密码、文件系统数据和系统配置信息。其数据外渗手段尤为隐蔽:通过 mDNSResponder 进程将窃取信息伪装成正常 DNS 查询,经加密通道传输至攻击者服务器,而完成任务后会自动终止进程以清除痕迹。目前,该恶意软件已对金融领域的企业和个人用户构成较严重威胁。
原文链接:
https://cybersecuritynews.com/new-frigidstealer-malware-attacking-macos-users/
**新型 DarkCloud 窃密软件利用 AutoIt 脚本语言发动隐蔽攻击**
网络安全厂商Palo Alto公司的研究人员日前披露一款名为DarkCloud Stealer v4 的新型信息窃取恶意软件正在针对亚洲和欧洲地区的金融、医疗及电商公司发起网络攻击活动。该软件能够利用 AutoIt 脚本语言的合法功能,将恶意代码编译为可执行文件,借此绕过传统安全检测并窃取用户登录凭证。
攻击者利用钓鱼邮件、恶意广告或虚假软件更新诱导用户执行伪装成合法程序的恶意文件。一旦运行DarkCloud v4 会注入 explorer.exe 等系统进程,并通过 “进程空洞化” 技术替换内存中的代码,实现隐蔽执行。其核心模块可窃取浏览器 Cookie、自动填充数据及双因素认证2FA令牌并通过加密 HTTPS 通道将数据传输至攻击者服务器。 
AutoIt 作为常用于系统管理的脚本语言,其合法用途被攻击者滥用,使得相关进程难以被传统安全工具识别。研究显示,该恶意软件还采用模块化设计允许攻击者动态更新 payload适应最新防护措施。截至目前已有超 12 万个企业及个人账户因 DarkCloud v4 攻击泄露被盗凭证在暗网市场公开兜售。Palo Alto 建议企业加强对 AutoIt 可执行文件(.a3x的监控启用应用白名单机制并警惕可疑的软件更新提示。
原文链接:
https://cybersecuritynews.com/new-darkcloud-stealer-uses-autoit/
**一种新型钓鱼攻击技术可通过Blob URL绕过常规安全检测**
网络安全专家近日曝光一种新型钓鱼攻击技术,可利用浏览器特性生成内存级钓鱼页面,通过 Blob URI二进制大对象统一资源标识符绕过传统安全防护措施。这类攻击通过合法网站跳转链条生成临时钓鱼页面使受害者在毫无察觉中泄露账户凭证。
攻击流程通常始于一封看似正常的邮件,内含指向 Microsoft OneDrive 等合法平台的链接借此绕过邮件网关SEGs的恶意链接检测。当用户点击链接后页面会通过精心设计的重定向机制在本地浏览器内存中动态生成 Blob URI 格式的钓鱼页面(地址栏显示为 “blob:https://domain.com/随机字符串”),该页面伪装成 Microsoft 365 登录界面,骗取用户输入账号密码,而窃取的数据则通过隐藏功能实时传输至攻击者服务器。
Cofense 研究团队指出,该技术的危险性在于钓鱼页面仅存在于受害者浏览器内存中,无实际物理 URL 可供安全工具扫描或拦截,导致传统 URL 过滤、威胁情报分析等手段失效。目前,此类攻击的采用率正显著上升,攻击者通过滥用合法服务的信任链,成功规避了用户对可疑域名的警惕性。因此,企业组织需加强对浏览器内存中动态内容的检测能力,并关注跨站重定向行为的异常模式,以应对这类 “无实体 URL” 的新型威胁。
原文链接:
https://cybersecuritynews.com/new-phishing-attack-abusing-blob-urls/
**新型TransferLoader高危恶意软件利用 IPFS去中心化架构发动攻击**
网络安全公司 Zscaler 近期披露了一款名为 TransferLoader 的高危恶意软件,其通过模块化设计与去中心化基础设施,可在感染系统上执行任意命令并投递 Morpheus 勒索软件。该恶意软件于 2025 年 3 月首次被检测,近期已针对美国多家法律事务所发动实际攻击。
TransferLoader 采用多阶段攻击框架包含下载器、后门和配置加载器模块。其独特之处在于整合星际文件系统IPFS作为备用命令与控制C2通道即便攻击者主服务器被拆除仍能通过 IPFS 动态更新 C2 端点,维持攻击持续性。这种利用合法去中心化平台的策略,使得恶意流量与正常通信难以区分,极大挑战了传统检测手段。
为规避分析TransferLoader 还运用了多层级混淆技术:插入垃圾代码干扰反汇编、通过 XOR 加密隐藏关键字符串(如 C2 地址、检测调试环境标志位BeingDebugged以识别沙箱并要求特定命令行参数触发执行。研究人员指出TransferLoader 的模块化设计与抗分析特性使其成为攻击者的 “得力工具”,建议企业组织严格监控异常 IPFS 流量,强化 API 执行策略,并警惕钓鱼邮件或不明程序的执行请求。
原文链接:
https://cybersecuritynews.com/transferloader-malware-allows-attackers-to-execute-arbitrary-commands/
**防护技术态势**
**可精准预测漏洞被实际利用概率的评估指标体系发布**
美国网络安全与基础设施安全局CISA与国家标准与技术研究院NIST近日联合发布了一套新型安全评估指标体系——“漏洞利用可能性”LEV旨在精准预测漏洞被实际攻击的概率优化企业漏洞修复优先级。研究人员特别指出尽管仅有5%的漏洞在野被实际利用而企业组织月均修复率仍不足16%,这凸显了对漏洞利用精准评估的必要性。
据介绍LEV体系会通过统计模型分析历史漏洞数据生成 0 到 1 之间的概率值(数值越高风险越大),从而补充现有漏洞评价工具的不足:针对 EPSS漏洞利用预测评分系统对已利用漏洞概率低估的问题LEV 提供更准确的风险排序;同时,通过评估 CISA “已知被利用漏洞目录”KEV的覆盖完整性识别未被收录的高风险漏洞。
研究团队分析发现,数百个漏洞的 LEV 概率接近 1.0,但其中许多未被纳入 KEV 目录,表明 LEV 可辅助扩展漏洞监测视野。尽管 LEV 无法替代目前的 “已验证漏洞被利用” 清单但其量化分析能力能帮助企业更科学地分配修复资源优先处理高概率漏洞。下一步CISA与 NIST将会寻求行业合作进一步验证 LEV 指标的实际效能。
原文链接:
https://thecyberexpress.com/cisa-nist-vulnerability-exploit-metric/
**一种可破解企业级AI系统可靠性难题的新型监测平台**
AI安全初创公司 Patronus AI日前发布新一代安全监测平台——Percival针对企业级 AI 代理系统的复杂性与故障隐患,提供自动化故障识别与优化方案。该平台可通过 “情景记忆” 技术与轻量化架构,助力企业应对 AI 代理在推理、执行、协调等环节的潜在风险,或标志着企业级 AI 可靠性管理从 “人工调试” 迈向 “智能治理” 的新阶段。 
随着 AI 代理系统如自主规划多步骤任务的软件在企业中的规模化应用早期阶段的细微错误可能引发连锁反应而传统测试方法在多代理交互场景中效率显著下降。据介绍Percival平台可通过四大核心能力突破这一困境
全流程追踪:基于代理架构的 “情景记忆” 技术,实时记录代理工作流中的每一步事件,关联分析超过 20 种故障模式(涵盖推理错误、系统执行异常、计划协调失效及领域特定问题);
快速定位与修复:将代理工作流分析时间从传统方法的 1 小时压缩至 1-1.5 分钟,自动生成优化建议;
跨框架兼容:支持 Hugging Face      Smolagents、Langchain 等主流开发框架,适配多样化部署环境;
基准测试能力:同步发布 TRAIL 基准Trace Reasoning and Agentic Issue Localization量化评估系统故障检测能力测试显示现有模型最高仅得 11 分,凸显行业挑战)。
原文链接:
https://venturebeat.com/ai/patronus-ai-debuts-percival-to-help-enterprises-monitor-failing-ai-agents-at-scale/
**4项区块链行业安全标准正式发布**
区块链安全标准委员会BSSC近日发布了首批四项安全标准旨在为快速发展的区块链行业建立统一的安全规范应对 2025 年以来频发的生态攻击与价值损失。这四项标准覆盖节点运营、通证集成、密钥管理及通用安全隐私要求,标志着行业向规范化安全治理迈出关键一步。
据介绍节点运营标准NOS主要对区块链节点的安全运行提出技术要求包括节点软件的完整性验证、网络攻击防护机制及故障恢复能力确保节点在分布式网络中稳定参与共识通证集成标准TIS聚焦数字资产与区块链系统的安全融合规范资产治理流程、智能合约审计及跨链交互的技术配置降低通证发行与流通环节的风险密钥管理标准KMS针对区块链环境中的密码学密钥制定从生成、存储到销毁的全生命周期管理规范覆盖区块提议、交易验证及钱包托管等关键场景通用安全与隐私标准GSP则为所有生态参与者设定基线要求包括风险评估流程、数据分类保护及合规审计机制。
BSSC 执行主任 Greg Kohn 指出2025 年以来区块链攻击事件激增,标准化安全措施成为行业可持续发展的必要前提。新发布的标准不仅为企业提供了操作指南,也将推动监管机构、技术供应商和用户之间的信任构建。目前,四项标准已在 BSSC 官网公开,供区块链网络运营方、开发团队及审计机构参考实施。
原文链接:
https://www.helpnetsecurity.com/2025/05/15/new-blockchain-security-standards/
**Mythic 框架新型代理可显著提升渗透测试工具的隐蔽性和有效性**
随着现代安全解决方案对传统渗透测试工具的检测能力不断增强,安全研究人员近期为 Mythic测试框架开发了一款新型代理旨在突破主流工具易被识别的瓶颈。该创新方案通过模块化设计与内存执行技术显著提升了渗透测试的隐蔽性和有效性。
传统工具如 Cobalt Strike 和 Metasploit 因特征码暴露易被检测(如 Meterpreter 在微软杀毒数据库中有超 230 个签名),而开源框架 Sliver、Havoc 则存在payload 体积大8-9MB、定制化受限等问题。研究人员针对这些应用痛点提出基于 Mythic 框架的三阶段测试结构理念:
- Stage 0初始执行建立基本环境
- Stage 1核心侦察与持久化采用 Beacon 对象文件BOF技术在内存中动态执行避免磁盘写入和进程注入有效规避检测
- Stage 2高级操作如权限提升、横向移动支持 Slack、Telegram 等隐蔽通信信道。
其中Stage 1 的 BOF 技术通过加载通用对象文件格式COFF直接在内存中运行代码通过符号重定位技术替换函数地址使 payload 体积压缩至约 50KBC 语言版本未加密状态),仅为 Sliver 的 1/160。这种 “无文件落地” 特性大幅降低了被终端防护系统捕获的风险。
尽管该方案目前还存在无法并行处理多任务的局限性,但凭借轻量化、高定制化和通信灵活性,为渗透测试人员提供了更高效的攻击路径。研究人员表示,该代理通过整合开源框架与自定义开发,平衡了工具的实用性与对抗性,为白帽渗透测试领域应对日益严格的安全检测提供了新思路。
原文链接:
https://cybersecuritynews.com/researchers-proposed-mythic-framework-agent/
**全球首个跨岗位《网络安全技能框架》发布**
日前Linux 基金会联合开源安全基金会OpenSSF与旗下教育部门共同发布全球首个《网络安全技能框架》Cybersecurity Skills Framework旨在为企业组织提供覆盖全 IT 岗位的安全能力评估与培养指南,破解 “安全仅由技术团队负责” 的传统模式。
据介绍该框架打破传统网络安全工作的岗位壁垒针对开发人员、网络工程师、架构师等非安全专职角色明确其在安全设计、合规管理、漏洞响应中的具体职责。例如开发人员需掌握安全编码与开源组件漏洞检测DevOps 工程师需强化容器安全配置,而架构师则需具备威胁建模与零信任架构设计能力。技能要求划分为基础、中级、高级三级,参考 DoD 8140、CISA NICE 等国际标准,确保兼容性与权威性。
企业组织可通过框架提供的免费在线工具,按需筛选岗位序列(如 IT 项目经理、GRC 经理定制技能清单并生成能力矩阵。例如GRC 经理需聚焦数据分类、风险评估方法论FAIR与合规审计而运维团队需掌握日志分析与事件响应流程。这种 “角色——技能” 的精准映射,有望帮助企业改变“一刀切”式的网络安全能力构建模式,转向基于岗位职责的能力建设。
OpenSSF 总经理 Steve Fernandez 指出,框架以 “领导力视角” 重构安全能力体系让非安全岗位员工清晰理解自身安全责任。目前框架已适配云平台安全、DevSecOps 等前沿领域,适用于技术团队盘点、高校课程设计及行业认证体系搭建。
原文链接:
https://www.helpnetsecurity.com/2025/05/16/cybersecurity-skills-framework-linux-foundation/
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/kuIKKC9tNkAibeib6HUSIXJ4IhpazTYic3uwicySgIEk8ZeMC7X5evYXoNPHxoUlibqgo6Ilq0dRkGrMKibWtfcibYwsg/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1 "")
合作电话18311333376
合作微信aqniu001
投稿邮箱editor@aqniu.com
![图片](https://mmbiz.qpic.cn/mmbiz_gif/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMAGiauAWicdDiaVl8fUJYtSgichibSzDUJvsic9HUfC38aPH9ia3sopypYW8ew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")