Gotcha CAPTCHA 被用于传播恶意软件
快速阅读: 《Beta新闻》消息,2025年3月18日,惠普Wolf Security报告指出,威胁行为者利用人们习惯多重身份验证的趋势,通过精心设计的虚假验证码诱使用户安装恶意软件。攻击者采用多种手段逃避检测,包括嵌入SVG图像的恶意JS代码。专家呼吁减少攻击面,隔离高风险行为以提升安全性。完整报告可从惠普官网获取。
滥用验证码散播恶意软件
2025年3月18日
我们早已习惯于完成测试以证明自己不是机器人,但惠普Wolf Security的一份新报告显示,虚假验证码验证测试的使用正在增加,这使得威胁行为者能够诱使用户自行感染恶意软件。
该技术表明,攻击者正在利用人们在线完成多重身份验证步骤的耐受性趋势——惠普将其描述为“对多次认证步骤的耐受性”。随着机器人在绕过验证码方面的能力不断提升,身份验证变得愈发复杂化,这意味着用户已经习惯了一连串的身份验证步骤来证明自己的确是人类。惠普威胁研究人员已识别出多个案例,攻击者精心设计了恶意验证码。
在其中一个案例中,用户被引导至攻击者控制的网站,并被迫完成一系列虚假的身份验证挑战。受害者被诱骗在他们的电脑上运行恶意PowerShell命令,最终安装了Lumma Stealer远程访问型木马(RAT)。另一场活动中,攻击者传播了开源RAT工具XenoRAT,该工具具备高级监控功能,比如麦克风和网络摄像头捕获能力。通过社会工程学技巧诱导用户启用Word和Excel文档中的宏,攻击者可以控制设备、窃取数据并记录按键信息。
惠普安全实验室首席威胁研究员帕特里克·施拉普弗表示:“这些活动的一个共同点是使用防御绕过技术和反分析手段来减缓调查速度。即使是看似简单的防御绕过手段,也能延迟安全运营团队的检测与响应,从而更难遏制入侵。通过使用直接系统调用等方法,攻击者让安全工具更难以捕捉恶意活动,从而获得更多的操作时间并在未被发现的情况下危害受害者的终端。”
攻击者还被发现通过可缩放矢量图形(SVG)图像嵌入恶意JavaScript代码以逃避检测。这些图像默认会在网页浏览器中打开并执行嵌入的代码,部署包括RAT和信息窃取器在内的有效载荷,为攻击者提供冗余和变现机会。
“多步身份验证已成为常态,这增加了我们的‘对多次认证步骤的耐受性’。研究表明,用户会沿着攻击链条采取多个步骤,这凸显了网络安全意识培训的局限性,”惠普个人系统全球安全主管伊恩·普拉特博士说道,“组织正在与攻击者进行对抗竞赛——一种AI只会加速的竞赛。为了对抗日益不可预测的威胁,组织应专注于减少攻击面,隔离高风险行为——例如点击潜在有害内容。这样,他们无需预测下一次攻击;他们已经受到保护。”
完整报告可从惠普官网下载。
图片来源:乔治·约翰内斯·迈克尔·利特尔/梦图网
分享 推特 钉住 邮件 短信
(以上内容均由Ai生成)