PLUGGYAPE恶意软件利用Signal和WhatsApp针对乌克兰国防部队
乌克兰计算机应急响应小组(CERT-UA)披露了2025年10月至12月期间针对其国防部队、使用名为PLUGGYAPE恶意软件的新网络攻击细节。
该活动被中等置信度归因于一个被追踪为Void Blizzard(又名Laundry Bear或UAC-0190)的俄罗斯黑客组织。据信该威胁行为者至少自2024年4月以来一直活跃。
这些压缩包包含一个用PyInstaller创建的可执行文件,最终导致PLUGGYAPE的部署。CERT-UA表示,该后门程序的连续迭代增加了混淆和反分析检查,以防止其在虚拟环境中执行。
PLUGGYAPE使用Python编写,通过WebSocket或消息队列遥测传输(MQTT)与远程服务器建立通信,使操作者能够在受感染主机上执行任意代码。对MQTT协议通信的支持于2025年12月添加。
此外,命令与控制(C2)地址是从外部粘贴服务(如rentry[.]co和pastebin[.]com)获取的,这些地址以base64编码形式存储,而不是直接硬编码在恶意软件本身中。这使攻击者能够保持操作安全性和弹性,允许他们在原始基础设施被检测并拆除的情况下实时更新C2服务器。
CERT-UA表示:“与网络攻击目标的初始互动越来越多地使用乌克兰移动运营商的合法账户和电话号码,使用乌克兰语进行音频和视频通信,攻击者可能展示对个人、组织及其运营的详细且相关的了解。”
“在移动设备和个人电脑上广泛使用的即时通讯工具,实际上正成为传递网络威胁软件工具的最常见渠道。”
近几个月来,该网络安全机构还透露,一个被追踪为UAC-0239的威胁集群从UKR[.]net和Gmail地址发送钓鱼邮件,其中包含指向VHD文件的链接(或直接作为附件),这为名为FILEMESS的基于Go语言的窃取程序铺平了道路,该程序收集匹配特定扩展名的文件并将其外泄至Telegram。
同时投放的还有一个名为OrcaC2的开源C2框架,可实现系统操纵、文件传输、键盘记录和远程命令执行。据称该活动针对乌克兰国防部队和地方政府。
乌克兰的教育机构和政府当局也遭受了另一场由UAC-0241策划的鱼叉式网络钓鱼活动,该活动利用包含Windows快捷方式(LNK)文件的ZIP压缩包,打开该文件会触发使用“mshta.exe”执行HTML应用程序(HTA)。
觉得这篇文章有趣吗?请关注我们的Google News、Twitter和LinkedIn,阅读我们发布的更多独家内容。