标签 网络攻击 下的文章

在互联网的运行体系中,DNS(域名系统)如同“网络电话簿”,承担着将人类易记的域名(如www.baidu.com)转换为计算机可识别的IP地址的核心职责,是保障网络访问顺畅的基础枢纽。

然而,这一关键环节却屡屡成为网络攻击的目标,DNS劫持便是其中最常见且隐蔽的攻击手段之一。从个人用户遭遇广告弹窗、信息泄露,到企业面临品牌受损、财产损失,DNS劫持的危害渗透于网络空间的各个层面。

本文,专业域名服务商国科云将系统拆解DNS劫持的定义、原理、分类、危害,并提供可落地的预防与应对方案。

一、什么是DNS劫持?

DNS劫持,又称域名劫持,是指攻击者通过技术手段篡改DNS解析的正常流程,强制将域名与IP地址的对应关系替换为恶意配置,导致用户访问目标域名时,被非法重定向至攻击者控制的虚假站点、广告页面或恶意服务器的网络攻击行为。其本质是对DNS解析链路的“中间人篡改”,区别于病毒直接破坏设备文件,DNS劫持更偏向于对网络寻址过程的干扰,具有更强的隐蔽性——用户输入的域名完全正确,操作流程无任何异常,却无法获得预期的访问结果,且往往难以第一时间定位攻击源头。

image.png

需要注意的是,并非所有的DNS劫持都是恶意攻击。部分互联网服务提供商会通过类似技术劫持DNS请求,将用户访问无效域名时的页面重定向至自身广告页面以获取收益,或者阻断用户对非法页面的请求,以限制不良信息的传播。但从网络安全角度,这类非恶意的DNS劫持同样会给用户的网络访问带来很大不便。

二、DNS劫持是如何实现的?

要理解DNS劫持的原理,需先明确正常的DNS解析流程:

-当用户在浏览器输入域名后,设备会先查询本地DNS缓存,若存在对应记录则直接获取IP地址;

-若缓存无结果,会向路由器分配的递归DNS服务器(通常由ISP提供)发送查询请求;

-递归服务器向根服务器、顶级域服务器、权威服务器逐层查询,最终获取正确IP地址并返回给用户,完成访问链路搭建。

image.png

由于传统DNS解析过程中,查询与响应数据未经过加密处理,通信链路处于“明文传输”状态,这就给攻击者提供了可乘之机——攻击者可通过拦截、篡改、伪造DNS响应等方式,将合法IP地址替换为恶意IP,让用户的访问请求被“拐骗”至预设站点。整个攻击过程中,用户设备与网络的连接状态看似正常,仅解析结果被暗中替换,因此难以被普通用户察觉。

简单来说,正常DNS解析是“用户→合法DNS服务器→目标网站”的直达链路,而被劫持后则变成“用户→攻击者干预节点→恶意站点”的劫持链路,攻击者通过控制中间干预节点,实现对解析结果的绝对操控。

三、DNS劫持的类型有哪些?

根据攻击路径与实施手段的不同,DNS劫持主要可分为五大类,各类攻击的目标节点、技术难度与影响范围存在显著差异,具体如下:

1.本地DNS劫持

这类攻击直接针对用户终端设备,攻击者通过向设备植入木马病毒、恶意软件或篡改系统配置,修改本地DNS设置。常见方式包括篡改系统hosts文件(将域名直接绑定至恶意IP)、修改网络适配器的DNS服务器地址(指向攻击者控制的恶意DNS服务器),或污染本地DNS缓存(写入错误的域名-IP对应记录)。

本地劫持的传播途径多为用户点击陌生链接、下载非正规渠道软件或打开恶意邮件附件。其影响范围仅限于被感染的单台设备,攻击技术门槛较低,是个人用户最易遭遇的劫持类型。用户可通过检查网络配置(如Windows系统中查看“Internet协议版本4”的DNS设置),判断本地DNS是否被篡改。

image.png

2.路由器DNS劫持

路由器作为家庭或办公网络的核心枢纽,一旦被攻击将影响所有连接该设备的终端,因此成为攻击者的重要目标。这类劫持的实现方式主要有两种:一是利用路由器默认管理密码(如admin/admin)或固件漏洞,非法登录路由器管理后台,修改DNS服务器地址为恶意配置;二是通过恶意程序入侵路由器,植入篡改脚本,自动替换DNS设置。

路由器劫持的危害具有“群体性”,例如家庭网络中一台路由器被劫持,手机、电脑、智能电视等所有联网设备都会被重定向至恶意站点。由于攻击节点在路由器层面,单台设备更换DNS无法解决问题,需针对性排查路由器配置。

3.中间人(MITM)DNS劫持

中间人攻击是一种典型的会话劫持技术,攻击者通过拦截用户与DNS服务器之间的通信链路,伪装成双方信任的对象,实现对解析请求的篡改。常见场景包括公共Wi-Fi环境下的仿冒攻击(攻击者搭建虚假Wi-Fi热点,拦截所有连接设备的DNS请求)、利用网络设备漏洞插入伪造的DNS响应等。

这类攻击的核心特点是“不修改设备或服务器配置,仅拦截通信数据”,由于传统DNS通信无加密保护,攻击者可轻松伪造响应包,且响应速度可能快于合法DNS服务器,导致用户设备优先接收恶意解析结果。

image.png

4.DNS服务器劫持

此类攻击直接针对DNS服务器本身,攻击者通过技术手段入侵ISP的递归DNS服务器、企业内部DNS服务器或公共DNS服务器,篡改服务器内的解析记录,将特定域名指向恶意IP。由于DNS服务器服务大量用户,这类劫持的影响范围极广,可能导致数万甚至数百万用户同时遭遇访问异常。由于正规DNS服务器通常具备较高的安全防护能力,这类攻击的技术门槛较高,多由具备专业能力的黑客组织实施。

5.DNS缓存投毒

DNS缓存投毒又称DNS欺骗,是指攻击者向DNS服务器的缓存中注入虚假的域名-IP对应记录,使服务器在后续解析请求中,直接返回缓存中的错误结果。与直接入侵服务器篡改记录不同,缓存投毒无需获取服务器控制权,仅需利用DNS协议的设计漏洞,向服务器发送伪造的解析响应包。

这类攻击的持续性较强——即使攻击者停止注入,虚假记录仍会在DNS缓存中保留一段时间(直至缓存过期),导致解析异常持续存在。缓存投毒可针对本地设备缓存、路由器缓存或公共DNS服务器缓存实施,攻击范围随缓存覆盖范围扩大而增加。

四、DNS劫持的危害有哪些?

(一)对个人用户的危害

1.信息与财产窃取:这是最核心的危害。攻击者将用户重定向至仿冒的银行、电商、社交平台站点,这些站点在界面上与合法网站高度一致,可诱骗用户输入账号密码、银行卡信息、身份证号等敏感数据,直接导致账号被盗、资金损失或身份信息泄露。2018年巴西银行钓鱼事件中,黑客通过路由器DNS劫持,将大量用户引导至虚假网银页面,窃取了数百万用户的银行信息。

2.恶意程序植入:被劫持跳转的恶意站点往往暗藏木马、勒索病毒等恶意代码,用户仅需访问页面,设备就可能被植入病毒程序,导致文件被加密、隐私数据被窃取,甚至设备被远程控制,沦为黑客的“僵尸设备”。

3.网络体验受损:部分攻击者通过劫持DNS引导用户访问广告页面、垃圾站点,以赚取广告分成。这类行为虽不直接窃取信息,但会导致频繁的广告弹窗、强制页面跳转,严重影响上网效率,甚至拖慢设备运行速度。

(二)对企业与机构的危害

1.品牌公信力崩塌:对于电商、金融、政务等依赖网络服务的机构,DNS劫持会导致用户无法正常访问官方站点,或被引导至虚假站点。这不仅会造成直接的流量损失与交易中断,还会让用户对品牌产生信任危机,长期影响市场口碑。2025年阿里云域名被劫持事件,导致大量用户无法使用阿里云服务,对其品牌形象造成了严重冲击。

2.商业秘密泄露:企业内部DNS服务器若被劫持,攻击者可拦截员工的办公系统访问请求,获取内部邮件、项目资料、客户数据等商业秘密,甚至入侵企业内网,造成核心业务数据泄露,引发严重的经济损失与法律风险。

3.合规风险与声誉损失:若因DNS劫持导致用户信息泄露,企业可能违反《网络安全法》《个人信息保护法》等相关法规,面临监管部门的处罚;同时,负面事件的传播会进一步扩大声誉损失,影响合作伙伴与客户留存。

五、DNS劫持的应对策略

(一)个人用户防护措施

1.优化DNS配置:优先使用正规公共DNS服务器,替代ISP默认DNS,减少被劫持风险。常用公共DNS包括谷歌DNS(8.8.8.8)、CloudflareDNS(1.1.1.1)等,可在设备网络设置中手动修改配置。

2.清理DNS缓存:定期清理本地DNS缓存,避免缓存中毒导致的解析异常。Windows系统可通过cmd命令“ipconfig/flushdns”清理,macOS通过终端执行对应命令,手机端可重启设备或切换飞行模式实现缓存清除。

3.强化设备安全:安装正规杀毒软件与防火墙,定期全盘扫描,清除恶意软件;不点击陌生链接、不下载非正规渠道软件,关闭浏览器可疑插件,从源头杜绝本地劫持风险。

4.保障路由器安全:修改路由器默认管理密码与Wi-Fi密码,设置复杂密码(含字母、数字、符号);关闭远程管理功能,禁止陌生设备接入;定期登录路由器管理界面,检查DNS设置是否异常,及时更新路由器固件,修复安全漏洞。

5.启用加密解析:在浏览器与操作系统中开启DNS-over-HTTPS(DoH)或DNS-over-TLS(DoT)功能,对DNS查询数据进行加密传输,防止中间人拦截篡改,主流浏览器(Chrome、Firefox)与操作系统(Windows11、macOS)均支持该功能。

(二)企业与机构防护方案

1.部署DNSSEC协议:DNSSEC(DNS安全扩展)是保障DNS解析完整性与真实性的核心技术,通过数字签名与公钥体系,验证DNS数据的来源合法性,防止解析记录被篡改。国科云解析、阿里云DNS等专业解析服务都部署了此类协议,是应对DNS劫持最有效的技术手段之一。

2.搭建冗余DNS架构:采用多节点、多地域的DNS服务器部署方案(如国科云解析、阿里云解析、腾讯云等),结合Anycast路由技术,将用户请求转发至最近的健康服务器,不仅能提升解析速度,还能在单一服务器被劫持时,自动切换至备用节点,降低业务中断风险。

3.强化服务器管理:严格控制DNS服务器的访问权限,仅授权专人管理,定期审计配置日志,及时发现异常修改;关闭服务器的开放式递归功能,防止被黑客利用发起大规模攻击;设置响应率限制,避免DDoS攻击引发的解析异常。

4.实时监测与应急响应:部署DNS监测工具,定期核验解析结果,实时监控DNS服务器状态与解析链路,第一时间发现劫持迹象;制定应急响应预案,一旦遭遇劫持,立即切换至备用DNS服务器,联系运营商排查线路,同时通过官方渠道告知用户,减少损失。

加强员工安全培训:定期开展网络安全培训,提升员工对DNS劫持、钓鱼网站的识别能力;规范员工上网行为,禁止接入陌生Wi-Fi、下载非工作软件,避免因个人操作失误导致内部网络被入侵。

(三)遭遇DNS劫持后的应急处置

1.快速定位攻击源头:通过ping命令测试域名解析结果(如ping不存在的域名,若仍能解析则大概率被劫持)、检查路由器与本地DNS配置、使用DNS检测工具查询解析来源,判断劫持类型(本地、路由器或服务器层面)。

2.临时恢复访问:立即更换公共DNS服务器,清理本地与路由器缓存,重启网络设备;若为公共Wi-Fi环境,立即断开连接,切换至移动数据网络或可信Wi-Fi。

3.彻底清除攻击源:本地劫持需全盘扫描杀毒,卸载可疑软件,恢复hosts文件默认配置;路由器劫持需重置路由器,修改管理密码并更新固件;服务器劫持需联系技术人员排查入侵路径,修复漏洞,恢复解析记录。

4.追溯与举报:保留解析日志、网络抓包数据等证据,个人用户可向ISP投诉,企业可联系网络安全机构追溯攻击源头,必要时报警处理。

勒索软件组织 RansomHub 对苹果核心供应商立讯精密发起勒索攻击,窃取超 1TB 敏感数据,其中包含 2019 至 2025 年间的产品设计原理图与未发布产品规划方案。此次数据泄露暴露了供应链的网络安全漏洞,不仅让苹果的竞争优势面临被竞品和仿冒厂商觊觎的风险,更凸显出全球制造网络亟需强化网络安全防护措施的紧迫性。

揭秘此次数据泄露:立讯精密遭遇网络攻击,苹果创新核心资产岌岌可危

在技术制造领域,保密的重要性堪比核心芯片,而苹果一家关键供应商近期遭遇的网络攻击,已在行业内引发轩然大波。苹果产品的重要中国代工厂立讯精密工业股份有限公司 沦为勒索软件攻击受害者,超 1TB 敏感数据遭泄露。这起于 2025 年 12 月末首次被披露的事件,现已证实由臭名昭著的勒索软件组织 RansomHub 所为,该组织还扬言将公布窃取的文件,其中包括工程设计原理图、3D 计算机辅助设计模型以及机密产品规划方案。
此次泄露直指全球供应链的安全短板,对于苹果这类依靠国际合作伙伴网络维持消费电子领域竞争优势的企业而言,影响尤为重大。从网络安全论坛和行业报告披露的细节来看,攻击者入侵立讯精密系统后,窃取的资料可能涉及苹果 2019 至 2025 年间所有未发布产品信息。这并非一次普通的黑客攻击,这些数据对竞品厂商、仿冒者,甚至试图窥探苹果未来产品布局的国家行为体而言,都堪称价值连城的信息宝库
苹果素来以严苛的安全防护体系自居,但此次事件暴露了这家科技巨头对供应商安全防御能力的高度依赖。立讯精密负责 iPhone、AirPods 等多款苹果设备的零部件组装,是苹果生产生态中的核心节点。近年来该企业业务规模大幅扩张,甚至成为富士康等老牌代工厂的强劲竞争对手,而此次数据泄露则表明,其业务扩张或许是以牺牲完善的网络安全防护为代价。

过往入侵事件的警示与持续升级的网络威胁

业内人士指出,此次攻击是针对苹果供应链的一系列网络攻击的最新一环。早在 2021 年,苹果另一家供应商广达电脑就曾遭遇 REvil 勒索软件组织的类似攻击,导致未发布 MacBook 的设计原理图被泄露。据苹果科技资讯网站 MacRumors 的相关报道,该事件迫使苹果加快对所有合作供应商的安全审计工作。而此次立讯精密的数据泄露事件性质更为严重,黑客宣称已获取产线相关数据,此举或将直接扰乱苹果的产品制造进度。
发起此次攻击的 RansomHub 组织,向来以针对知名企业实施大胆的网络攻击著称。该组织的关联人员在暗网发帖炫耀,称已窃取包含电路设计、产品蓝图在内的立讯精密内部文件。匿名的网络安全专家表示,此次被盗数据可能包含苹果多款未发布设备的原型机信息,甚至包括增强现实硬件和下一代可穿戴设备的技术升级细节。RansomHub 组织扬言,若未收到赎金就将泄露全部数据,这让事件的紧迫性进一步升级 —— 任何信息的公开,都可能严重削弱苹果的行业竞争优势。
苹果对此的回应延续了其一贯的谨慎风格,暂未就此次数据泄露事件直接置评。但知情人士透露,苹果正与立讯精密紧密合作,开展损失评估并强化安全防御体系。这一合作至关重要,苹果 2023 年在官方新闻中心发布的一份研究报告就曾强调,全球数据泄露威胁正持续加剧,而苹果向来依靠端到端加密技术保护用户数据安全。

供应链安全漏洞全面暴露

此次事件的影响远不止于直接的数据丢失。对于行业从业者而言,这起泄露事件引发了人们对科技制造领域主流准时制生产模式抗风险能力的质疑。立讯精密在中国的生产基地承担了苹果大量产品的组装工作,如今其网络安全的潜在漏洞已成为行业关注的焦点。据印度时报新闻网报道,此次攻击可能是利用了系统老旧软件的漏洞,或通过内部人员权限入侵,使得黑客得以在数周内隐匿在立讯精密内部系统中进行操作。
此次事件难免让人联想到近期发生的其他网络安全事故。就在去年,研究人员发现苹果 M 系列芯片存在一个名为 GoFetch 的安全漏洞,攻击者可通过该漏洞从系统缓存中提取加密密钥。网络安全记者金・泽特在 X 平台援引相关论文细节指出,这一漏洞影响了 M1、M2、M3 全系列处理器,凸显出硬件层面的安全风险与立讯精密这类软件层面的数据泄露形成叠加威胁。尽管苹果已通过软件更新修复了该漏洞,但这一事件也印证了没有任何系统能做到绝对安全
此外,立讯精密遭攻击的时间节点,恰逢美中贸易关系引发的地缘政治紧张局势升级。苹果此前已在推进供应链多元化布局,减少对中国制造商的依赖,将部分产能转移至印度和越南。业内人士推测,此次数据泄露事件可能会加速这一进程,促使苹果对所有合作供应商制定更严苛的网络安全标准。一家竞品代工厂的高管表示:“这不仅仅是数据泄露的问题,更是对整个苹果生态系统信任的考验。”

勒索软件的攻击手段与行业连锁反应

深入分析 RansomHub 的攻击手段可以发现,该组织使用的勒索软件技术十分先进,可在对文件进行加密的同时,将数据窃取至外部服务器作为勒索筹码。此次该组织宣称窃取了超 1TB 苹果机密信息,这一数据量远超以往多数数据泄露事件。网络安全资讯网站 Help Net Security 的报告证实,RansomHub 的关联人员已在地下论坛发布了部分被盗数据样本,其中包括看似真实的工程图纸片段。
此次事件给苹果带来的潜在损失是多方面的。一旦数据被公开,苹果未来数年的产品路线图将提前曝光,三星、华为等竞品厂商可据此提前布局,针对性地抗衡苹果的创新成果。例如,未发布 iPhone 机型的设计原理图、智能家居设备的实验性功能细节等,都可能流入黑市,进而引发仿冒产品的泛滥。行业分析师估算,此类知识产权泄露事件曾导致企业蒙受数十亿美元的营收损失。
而立讯精密自身也面临着品牌声誉受损和潜在经济处罚的风险。作为苹果第二大代工厂,立讯精密为扩张产能投入了巨额资金,此次数据泄露事件可能会引发苹果对双方合作合同的重新审核,甚至面临合作终止的后果。苹果科技资讯网站 AppleInsider 等账号在 X 平台发布的信息显示,暗网上已出现兜售此次被盗数据的信息,显然已有买家开始争相接洽。这种地下交易市场正借助此类数据泄露事件不断发展,数据中间商愿意为独家的技术机密支付高价。

苹果的战略应对与未来的安全防护措施

此次数据泄露事件后,苹果大概率会采取多维度的应对策略。在企业内部,技术团队可能正在开展溯源分析,追踪攻击源头,并与专业网络安全公司合作弥补安全漏洞;在外部,苹果将进一步向供应商施压,要求其采用零信任安全架构—— 即系统内任何主体都不会被默认赋予信任权限。这一转变也与行业整体发展趋势相契合,2025 年微软就曾披露过一个编号为 CVE-2025-31199 的 macOS 系统漏洞,攻击者可通过该漏洞窃取私人文件数据,这一事件也推动了行业对安全架构升级的重视。
展望未来,立讯精密数据泄露事件可能会推动相关监管政策的调整。各国政府,尤其是美国政府,正推动出台数据泄露强制上报制度,并强化供应链安全监管。拜登政府推出的网络安全行政令或将迎来新的实施动力,迫使科技巨头对合作供应商开展更严格的安全审计。对苹果而言,这意味着需要在创新速度与安全防护之间找到平衡,这一难题也一直贯穿于苹果与安卓生态的竞争过程中。
业内人士同时强调了人为因素的重要性:立讯精密等供应商必须加强员工网络安全培训,提升全员钓鱼邮件识别意识。网络安全资讯账号 Dark Web Informer 在 X 平台发布的一则消息称,2024 年苹果曾发生内部工具数据泄露事件,这一前车之鉴表明,即便是微小的信息暴露,也可能演变成严重的安全事故。企业通过集成先进的人工智能驱动威胁检测技术,能更精准地预判网络攻击,将被动的安全补救转变为主动的防御。

全球影响与企业竞争优势的重构

此次数据泄露事件造成的全球影响不容小觑。在知识产权已成为国家战略资产的时代,这类事件正不断引发各界对国际网络安全规则的探讨。中国作为全球制造业中心,让此次事件的影响更添复杂性,尽管目前没有任何证据,但仍有部分专家猜测此次攻击可能涉及国家行为,不过现阶段调查焦点仍集中在 RansomHub 这类跨境作案、逍遥法外的犯罪集团上。
对于苹果的竞品厂商而言,此次事件既是机遇,也暗藏风险。部分厂商可能会试图利用泄露的数据分析苹果的研发方向,但与此同时,这些企业自身也可能成为勒索软件组织的攻击目标,这或将推动整个行业联合起来,建立网络安全情报共享机制。美国网络安全和基础设施安全局等机构,早已在倡导搭建协作框架,共同对抗勒索软件威胁。
归根结底,此次事件将考验苹果的抗风险能力。苹果此前曾经历过新冠疫情、贸易战等多重供应链危机,且每次都能浴火重生,发展得更为强劲。尽管此次数据泄露事件性质严重,但也可能推动苹果在安全制造领域实现技术创新,确保未来的新产品在正式发布前,始终保持高度保密的状态。

从此次事件中汲取的行业教训

行业领军企业从此次事件中强调了供应链多元化的重要性:苹果扩大供应商版图的举措虽能降低单一供应商带来的风险,但真正的安全防护需要实现供应链的端到端可视化管理。区块链等用于追踪数据完整性的技术正逐渐得到应用,可为敏感文件打造不可篡改的分布式账本,提升数据安全等级。
此外,黑客发起勒索攻击背后的巨额经济利益,也凸显出企业亟需建立完善的网络安全保险机制和数据恢复预案。立讯精密此次选择支付赎金或是拒绝妥协,都将为其他供应商处理此类网络安全危机树立先例。
随着事件的逐渐平息,立讯精密数据泄露事件也为现代制造业敲响了警钟 —— 数字时代的网络威胁无处不在。对苹果而言,这不仅是强化自身安全防线的号召,更是要筑牢整个供应链的安全屏障,唯有如此,才能守住支撑其市场主导地位的产品神秘感与技术创新优势。

一波新的网络攻击正瞄准那些寻找免费软件的用户,把他们的电脑变成不情愿的带宽共享参与者。安恒实验室安全情报中心(ASEC)发布警告称,威胁组织 Larva-25012 正在通过分发伪装成热门文本编辑器 Notepad++ 的恶意软件来实施攻击。
这是一种典型的 “代理劫持(Proxyjacking)” 攻击:攻击者在受害者电脑上悄悄安装软件,盗用其网络带宽来牟利。
该活动主要针对搜索破解版或盗版软件的用户。攻击者将受害者诱骗到 “伪装成提供破解 / 盗版软件下载的虚假网站”。这些网站通常声称自己 “界面友好、资源全面”,提供各种工具的恶意安装包,例如 AutoClicker、SteamCleaner,以及最引人注目的 Notepad++
当用户下载并运行名为 Setup.zip 的文件时,他们得到的远不止一个文本编辑器。“通过 Setup.zip 分发的版本同时包含 ** 正版 Notepad++ 安装程序(Setup.exe)** 和一个名为 TextShaping.dll 的恶意加载器 DLL。”
恶意软件使用 DLL 侧加载(DLL side‑loading) 技术来躲避检测。当受害者启动正版的 Notepad++ 安装程序时,它会无意中从同一文件夹加载恶意的 TextShaping.dll
随后,该 DLL 会在内存中解密一个有效载荷,最终安装 DPLoader(一种下载器木马)。“一旦在 Windows 任务计划程序中注册,DPLoader 就会持久化执行,并从其 C&C 服务器获取指令。”
为了保持隐蔽,恶意软件还会主动篡改系统防御。“脚本会修改 Windows Defender 策略,包括添加排除路径、禁用安全通知,并阻止恶意软件样本提交。”
该活动的最终目的不是勒索或窃取数据,而是牟利。攻击者会安装 代理软件(Proxyware),让受害者的网络连接被 “共享” 出去。
“代理劫持指的是在未经同意的情况下,在受害者机器上安装 Proxyware,从而让攻击者通过盗用受害者的网络带宽来赚钱。”
恶意软件会安装已知的代理软件,例如 InfaticaDigitalPulse。为了伪装得更逼真,Infatica 代理会被注册为名为 “Microsoft Anti‑Malware Tool” 的计划任务,让普通用户误以为它是一个合法的系统进程。
Larva-25012 还在不断升级攻击手段。ASEC 研究人员指出,攻击者 “正在积极更改技术以躲避检测 —— 例如将 Proxyware 注入 Windows 资源管理器进程,或使用基于 Python 的加载器”。

对用户来说,这是一个明确的提醒:

从不明来源下载软件往往伴随着隐藏的代价 —— 这次,是你的网络带宽。

新一轮网络攻击正借助ValleyRAT_S2 恶意软件悄然入侵各类组织机构,该病毒可实现长期潜伏,并窃取目标机构的敏感金融数据。
ValleyRAT_S2 是 ValleyRAT 恶意软件家族的第二阶段载荷,基于 C++ 语言开发。一旦侵入目标网络,它就会以完整远程访问木马(RAT)的形态运行,让攻击者获得对受感染系统的高度控制权,同时搭建起稳定的数据外传通道。
当前,该攻击活动的主要传播途径为伪造的中文办公软件、破解版程序,以及伪装成人工智能表格生成工具的植马安装包。
在诸多攻击案例中,恶意软件会通过DLL 侧载技术实现植入:攻击者诱导一个带有合法数字签名的应用程序,加载看似正常的恶意动态链接库文件,例如命名为steam_api64.dll的恶意模块。

网络安全团队 APOPHiS 通过追踪多起相关攻击事件,确认ValleyRAT_S2 是此类入侵活动的核心第二阶段后门程序

除此之外,该恶意软件还会通过鱼叉式钓鱼邮件附件,以及被劫持的软件更新渠道进行传播。

恶意文档或压缩包会将载荷文件释放至系统临时文件夹等路径,例如:

C:\Users\Admin\AppData\Local\Temp\AI自动化办公表格制作生成工具安装包\steam_api64.dll

攻击的第一阶段以躲避安全检测为核心目标,而 ValleyRAT_S2 则会接管后续操作,负责长期驻留控制、系统信息探查、凭证窃取及金融数据收集等关键任务。

ValleyRAT_S2 激活后,会对系统进程、文件系统及注册表项展开扫描,随后通过自定义 TCP 协议,连接预先写入代码的命令与控制(C&C)服务器,例如27.124.3.175:14852。该病毒具备文件上传下载、执行 Shell 命令、注入恶意载荷、记录键盘输入等多种功能,

这些特性使其能够精准窃取网银账户凭证、支付交易数据及内部财务文档。

持久化机制与监控守护功能

ValleyRAT_S2 的一大高危特性,是其多层级持久化设计与监控守护机制,这让它能够在系统重启或手动清理后依然存活。

恶意软件会先将相关文件释放到用户的临时文件夹(Temp)和应用数据文件夹(AppData)中,创建%TEMP%\target.pid这类进程标识文件,同时在%APPDATA%\Promotions\Temp.aps路径下生成配置文件。

它还会利用 COM 接口调用 Windows 任务计划程序,实现开机自启动;同时会在注册表启动项中写入备份路径,作为双重保障。

该病毒的一个关键特征是会生成一个名为monitor.bat的批处理脚本,以此构建监控守护循环。

这个脚本会从target.pid文件中读取恶意主程序的进程 ID,持续检查主程序是否处于运行状态,一旦发现主程序被终止,就会自动静默重启。

以下是该脚本的简化版本:
@echo off
set "PIDFile=%TEMP%\target.pid"
set /p pid=<"%PIDFile%"
del "%PIDFile%"
:check
tasklist /fi "PID eq %pid%" | findstr >nul
if errorlevel 1 (
  cscript //nologo "%TEMP%\watch.vbs"
  exit
)
timeout /t 15 >nul
goto check
这一守护循环,能让 ValleyRAT_S2 在主进程被安全工具或管理员终止后快速恢复。此外,该恶意软件还结合了结构化异常处理、沙箱环境检测,以及进程注入技术 —— 将自身注入Telegra.exeWhatsApp.exe等具有可信名称的进程中,以此实现隐蔽且稳固的持久化驻留。
对于防御方而言,这意味着单纯终止恶意进程无法实现彻底清除;想要根除该病毒,必须同时针对计划任务、批处理与 VBS 监控脚本、释放的恶意文件及后门进程等所有相关组件,开展一体化清除操作。

新一轮网络攻击正借助ValleyRAT_S2 恶意软件悄然入侵各类组织机构,该病毒可实现长期潜伏,并窃取目标机构的敏感金融数据。
ValleyRAT_S2 是 ValleyRAT 恶意软件家族的第二阶段载荷,基于 C++ 语言开发。一旦侵入目标网络,它就会以完整远程访问木马(RAT)的形态运行,让攻击者获得对受感染系统的高度控制权,同时搭建起稳定的数据外传通道。
当前,该攻击活动的主要传播途径为伪造的中文办公软件、破解版程序,以及伪装成人工智能表格生成工具的植马安装包。
在诸多攻击案例中,恶意软件会通过DLL 侧载技术实现植入:攻击者诱导一个带有合法数字签名的应用程序,加载看似正常的恶意动态链接库文件,例如命名为steam_api64.dll的恶意模块。

网络安全团队 APOPHiS 通过追踪多起相关攻击事件,确认ValleyRAT_S2 是此类入侵活动的核心第二阶段后门程序

除此之外,该恶意软件还会通过鱼叉式钓鱼邮件附件,以及被劫持的软件更新渠道进行传播。

恶意文档或压缩包会将载荷文件释放至系统临时文件夹等路径,例如:

C:\Users\Admin\AppData\Local\Temp\AI自动化办公表格制作生成工具安装包\steam_api64.dll

攻击的第一阶段以躲避安全检测为核心目标,而 ValleyRAT_S2 则会接管后续操作,负责长期驻留控制、系统信息探查、凭证窃取及金融数据收集等关键任务。

ValleyRAT_S2 激活后,会对系统进程、文件系统及注册表项展开扫描,随后通过自定义 TCP 协议,连接预先写入代码的命令与控制(C&C)服务器,例如27.124.3.175:14852。该病毒具备文件上传下载、执行 Shell 命令、注入恶意载荷、记录键盘输入等多种功能,

这些特性使其能够精准窃取网银账户凭证、支付交易数据及内部财务文档。

持久化机制与监控守护功能

ValleyRAT_S2 的一大高危特性,是其多层级持久化设计与监控守护机制,这让它能够在系统重启或手动清理后依然存活。

恶意软件会先将相关文件释放到用户的临时文件夹(Temp)和应用数据文件夹(AppData)中,创建%TEMP%\target.pid这类进程标识文件,同时在%APPDATA%\Promotions\Temp.aps路径下生成配置文件。

它还会利用 COM 接口调用 Windows 任务计划程序,实现开机自启动;同时会在注册表启动项中写入备份路径,作为双重保障。

该病毒的一个关键特征是会生成一个名为monitor.bat的批处理脚本,以此构建监控守护循环。

这个脚本会从target.pid文件中读取恶意主程序的进程 ID,持续检查主程序是否处于运行状态,一旦发现主程序被终止,就会自动静默重启。

以下是该脚本的简化版本:
@echo off
set "PIDFile=%TEMP%\target.pid"
set /p pid=<"%PIDFile%"
del "%PIDFile%"
:check
tasklist /fi "PID eq %pid%" | findstr >nul
if errorlevel 1 (
  cscript //nologo "%TEMP%\watch.vbs"
  exit
)
timeout /t 15 >nul
goto check
这一守护循环,能让 ValleyRAT_S2 在主进程被安全工具或管理员终止后快速恢复。此外,该恶意软件还结合了结构化异常处理、沙箱环境检测,以及进程注入技术 —— 将自身注入Telegra.exeWhatsApp.exe等具有可信名称的进程中,以此实现隐蔽且稳固的持久化驻留。
对于防御方而言,这意味着单纯终止恶意进程无法实现彻底清除;想要根除该病毒,必须同时针对计划任务、批处理与 VBS 监控脚本、释放的恶意文件及后门进程等所有相关组件,开展一体化清除操作。

Microsoft 2026年1月补丁星期二修复3个零日漏洞和114个安全缺陷

比利时AZ Monica医院遭网络攻击后关闭服务器

Target员工确认泄露源代码为真实数据

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

ConsentFix事件分析:新型OAuth钓鱼攻击的深度洞察

Reprompt攻击使黑客能够劫持Microsoft Copilot会话

Pok Pok以60美元提供寓教于乐的生活化屏幕游戏体验

云市场平台Pax8意外泄露1,800家MSP合作伙伴数据

微软2026年1月补丁星期二修复3个零日漏洞及114个安全缺陷

比利时AZ Monica医院遭网络攻击后关闭服务器

Target员工确认泄露源代码属实

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

门罗大学称2024年数据泄露事件影响32万人

乌克兰军队成为新型慈善主题恶意软件活动攻击目标

新型VoidLink恶意软件框架瞄准Linux云服务器

中缅因州医疗保健机构数据泄露事件影响超14.5万人

乌克兰计算机应急响应小组(CERT-UA)披露了2025年10月至12月期间针对其国防部队、使用名为PLUGGYAPE恶意软件的新网络攻击细节。

该活动被中等置信度归因于一个被追踪为Void Blizzard(又名Laundry Bear或UAC-0190)的俄罗斯黑客组织。据信该威胁行为者至少自2024年4月以来一直活跃。

这些压缩包包含一个用PyInstaller创建的可执行文件,最终导致PLUGGYAPE的部署。CERT-UA表示,该后门程序的连续迭代增加了混淆和反分析检查,以防止其在虚拟环境中执行。

PLUGGYAPE使用Python编写,通过WebSocket或消息队列遥测传输(MQTT)与远程服务器建立通信,使操作者能够在受感染主机上执行任意代码。对MQTT协议通信的支持于2025年12月添加。

此外,命令与控制(C2)地址是从外部粘贴服务(如rentry[.]co和pastebin[.]com)获取的,这些地址以base64编码形式存储,而不是直接硬编码在恶意软件本身中。这使攻击者能够保持操作安全性和弹性,允许他们在原始基础设施被检测并拆除的情况下实时更新C2服务器。

CERT-UA表示:“与网络攻击目标的初始互动越来越多地使用乌克兰移动运营商的合法账户和电话号码,使用乌克兰语进行音频和视频通信,攻击者可能展示对个人、组织及其运营的详细且相关的了解。”

“在移动设备和个人电脑上广泛使用的即时通讯工具,实际上正成为传递网络威胁软件工具的最常见渠道。”

近几个月来,该网络安全机构还透露,一个被追踪为UAC-0239的威胁集群从UKR[.]net和Gmail地址发送钓鱼邮件,其中包含指向VHD文件的链接(或直接作为附件),这为名为FILEMESS的基于Go语言的窃取程序铺平了道路,该程序收集匹配特定扩展名的文件并将其外泄至Telegram。

同时投放的还有一个名为OrcaC2的开源C2框架,可实现系统操纵、文件传输、键盘记录和远程命令执行。据称该活动针对乌克兰国防部队和地方政府。

乌克兰的教育机构和政府当局也遭受了另一场由UAC-0241策划的鱼叉式网络钓鱼活动,该活动利用包含Windows快捷方式(LNK)文件的ZIP压缩包,打开该文件会触发使用“mshta.exe”执行HTML应用程序(HTA)。

觉得这篇文章有趣吗?请关注我们的Google News、Twitter和LinkedIn,阅读我们发布的更多独家内容。

微软2026年1月补丁星期二修复3个零日漏洞和114个安全缺陷

比利时AZ Monica医院遭网络攻击后关闭所有服务器

Target员工确认泄露源代码真实有效

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

新型VoidLink恶意软件框架瞄准Linux云服务器

Central Maine Healthcare数据泄露事件影响超14.5万人

比利时AZ Monica医院遭网络攻击后关闭所有服务器

新版Windows更新替换即将过期的安全启动证书

VMware ESXi零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误的代理访问付费LLM服务

微软或将允许IT管理员卸载Copilot

比利时AZ Monica医院遭网络攻击后关闭服务器

新版Windows更新替换即将过期的安全启动证书

不要错过这份可访问1000+实用技能课程的20美元通行证

微软发布Windows 10 KB5073724扩展安全更新

  日本联邦调查局(FBI)2月18日表示,过去几天中,他们发觉其外部计算机网路上始终存在“恶意网络活动”。

  据联邦调查局外部专家透露,该风波与坐落联邦调查局伦敦办公室的计算机平台有关,此系统用于调查传播儿童情色制品的结案。

  现在尚不知道伤害者怎样访问到网路。

  “联邦调查局已知悉这一风波,并且正在尽力获得更多信息爱情的黑客,”声明说,“这是一起单一风波,且已被联邦调查局顺利限制了妨碍范围。因调查还在继续,因此联邦调查局仍未对这一风波发表评论。”

  今年元旦,FBI也曾出现过一系列重大网安事件。

  FBI工作员工数据曾遭大体积泄露

  2022年12月22日,亲俄黑客组织在自己的频道内宣布她们对日本联邦调查局(FBI)进行了防御。

  网络犯罪分子宣称,他们设法拦截了一万多名FBI工作员工的流量,掌握了她们的各类账号(在线药店、与Apple和关联的账户)密钥。此外,还访问了FBI成员的社交网路。

  此外,黑客还说,他们可以访问联邦调查局调查员工的医疗账户或者登录不良网页的记录。

  据悉,此次攻击使用的是最简略的网路钓鱼方式,不须要使用任何复杂的科技。

  “通过网路钓鱼攻击,我们获取了访问权限,之后进行了黑客攻击。我们用比较原始但十分有效的方法搞定了联邦调查局的工作员工。“说。

  FBI关基工程重大车祸,封闭社交网路客户数据遭黑客发布

  一个顾客名为“USDoD”的黑客在“”专业沙龙上公布了日本非营利组织的部份数据库。

  于1996年由FBI国家基础设备保护中心(NIPC)和信息平台安全协会(ISSA)联合呼吁组建,是日本联邦调查局运行的一个工程,旨在帮助FBI同各个关键领域私营公司的网路与实体安全负责人及其它关键人物打造联络。

  换言之爱情的黑客,就是FBI的一个封闭社交网路。

  这种关键领域包含涵盖饮用水和电网公用事业、通信和、运输公司、医疗美容供应商和风能公司等。

  上次意外的数据泄漏事故,也使公众反弹眼镜,谁也没想到FBI的网路安全水准如此低下。

  据“USDoD”称,用户数据可借助应用程序编程接口(API)轻松获得,该插口内置于网页的几个关键部件中,可帮助成员互相联接和通讯。

  只要想方法获取的会员资格,就可以使用编写脚本来查询该API,并检索所有可用的顾客数据。