FortiGuard Labs发现针对中国台湾地区的黑客钓鱼攻击,旨在传播Winos 4.0恶意软件
。假冒局传 Fortinet的中国FortiGuard Labs近日披露了一起针对中国台湾企业的新型恶意软件攻击活动的详细信息 。研究人员在2025年1月发现了这一攻击活动,台湾并在周四(2月27日)发布报告前与Hackread分享了这一发现。税务 该活动使用了高度先进的恶意恶意软件框架,被称为Winos 4.0。软件攻击具有较高的黑客严重性,采用了多阶段感染过程 ,假冒局传最终目的中国是源码下载窃取敏感信息,以用于未来的台湾恶意活动。 进一步调查显示 ,税务该恶意软件专门针对Microsoft Windows平台展开攻击。恶意攻击者精心设计了一封伪装成台湾国家税务局的软件钓鱼邮件,作为初始攻击媒介。黑客该邮件谎称包含即将接受税务检查的公司名单,并要求收件人将信息转发给财务部门
。邮件附件伪装成财政部的正式文件
,实际包含一个用于下一攻击阶段的恶意DLL文件
。 欺骗性PDF文件(来源
:Fortinet) 攻击通过一系列可执行文件和动态链接库(DLL)文件展开。亿华云ZIP文件中包含按顺序执行的文件 :20250109.exe 、ApowerREC.exe以及lastbld2Base.dll。 研究人员在博客中解释道:“20250109.exe最初是一个启动器
,用于执行./app/ProgramFiles中的实际ApowerREC.exe 。攻击者在ZIP文件中创建了相同的文件夹结构,并使用加载器替换了ApowerREC.exe
。假冒的ApowerREC.exe仅调用从lastbld2Base.dll导入的函数。” 该DLL解密并执行包含配置数据(如命令与控制(C2)服务器地址)的shellcode
。shellcode进一步实现了可选功能,建站模板包括权限提升、反沙箱技术(例如
,通过多次截图检测用户活动,若未检测到用户交互则延迟执行)以及隐藏进程窗口 。恶意软件从C2服务器下载加密的shellcode和核心Winos 4.0模块,这些数据存储于系统注册表中 ,以备后续解密和执行
。 攻击流程(来源:Fortinet) 该模块启动多个恶意任务,例如建立持久化
、绕过用户账户控制(UAC)、收集系统信息(包括计算机名称
、操作系统版本及已安装的杀毒软件)以及禁用受感染系统上的屏保和节能功能。 此外
,源码库该恶意软件还主动监控和操作用户活动,包括捕获截图、记录键盘输入和剪贴板内容(甚至记录连接的USB设备的插入和移除日志)
,并根据预定义规则修改剪贴板数据
。它还可以禁用安全软件的网络连接。观察到的其他攻击链涉及Python脚本和进一步的shellcode注入技术,这些变化展示了Winos 4.0框架的灵活性和适应性 。 要防范像Winos 4.0这类复杂的恶意软件
,需要高度警惕未经请求的高防服务器邮件,尤其是带有附件或链接的邮件,避免打开邮件附带的压缩文件(如ZIP 、RAR),因为它们通常用于传播恶意软件。同时,启用实时扫描功能,可以在威胁感染系统之前进行检测和拦截 。 “这次攻击遵循了经典的钓鱼模式 ,但在利用可信机构引发反应方面增添了一些趣味
,”SlashNext的现场首席技术官J. Stephen Kowski解释道
。免费模板“威胁行为者巧妙地利用了人类心理,通过制造紧迫感和好奇心
,使收件人更有可能下载恶意内容
。”

