近期,網絡安全領域再次迎來了一則警報,知名安全機構Cybereason揭露了一個老牌惡意腳本Phorpiex的新動向。該腳本如今成為LockBit 3.0勒索木馬的傳播媒介,對網絡安全構成了嚴重威脅。
Phorpiex腳本通過精心設計的釣魚郵件進行傳播,這些郵件內藏玄機,附帶了含有隱蔽腳本的ZIP壓縮包。一旦用戶不慎雙擊運行了壓縮包中的.SCR文件,一場悄無聲息的攻擊便悄然展開。腳本隨即激活,迅速連接到黑客控制的命令與控制(C2)服務器,并從那里下載名為lbbb.exe的勒索木馬。
在下載勒索木馬之前,Phorpiex腳本還會先清除受害者設備上的URL緩存記錄,以確保后續操作不受本地緩存干擾。這一系列動作高度自動化,無需黑客進行額外的遠程操作,大大提升了攻擊的效率和隱蔽性。下載的木馬文件被巧妙地放置在系統臨時文件夾中,并使用隨機文件名,以此規避安全軟件的特征比對掃描。
Phorpiex腳本自2010年首次亮相以來,便活躍在各種網絡攻擊場景中。最初,它主要用于在受害者電腦上挖掘數字貨幣。然而,近年來,該腳本逐漸轉變為其他惡意木馬的載體,自動化部署各種惡意內容,成為黑客手中的得力助手。
Cybereason指出,Phorpiex之所以受到黑客的青睞,得益于其高度模塊化的設計。該腳本具備自我復制、自動運行和自動清理痕跡的特性,使得黑客能夠輕松實施自動化攻擊。此次,Phorpiex與LockBit 3.0勒索木馬的結合,再次證明了其強大的傳播能力和威脅性。
LockBit勒索木馬/黑客團隊自2019年嶄露頭角以來,便以“勒索即服務”模式對全球多地的基礎設施機構進行了無差別攻擊。盡管該組織在去年初遭受了多國執法機構的聯合打擊,但仍有一小部分殘余黑客繼續活躍。此次,他們借助Phorpiex腳本傳播LockBit 3.0,再次展示了其卷土重來的決心和實力。