盲鹰黑客组织利用 PowerShell 脚本攻击政府机构

阅读量5496

发布时间 : 2025-12-24 15:03:36

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/blindeagle-hackers-attacking-government-agencies/

译文仅供参考,具体内容表达以及含义原文为准。

南美威胁组织盲鹰(BlindEagle) 针对哥伦比亚政府机构发起了一系列精密的攻击行动,其攻击手段的演进程度令人警惕。

2025 年 9 月初,该组织通过协同钓鱼邮件与多阶段恶意软件投递的方式,将目标锁定在哥伦比亚工商旅游部(MCIT)下属的一家政府机构。

此次攻击标志着盲鹰组织的作战模式在复杂度与技术含量上实现大幅升级,其攻击方式已从基础的恶意软件部署,升级为包含多个恶意组件、经过精心策划的攻击链路。

攻击始于一封经过策略性构造的钓鱼邮件,该邮件伪装成哥伦比亚司法系统的官方通知。

邮件中使用法律术语与政府公文格式营造紧迫感,迫使收件人确认查收一份看似是劳动诉讼的通知文件。

值得注意的是,这封钓鱼邮件是通过该机构内部一个已被入侵的账户发送,不仅增强了邮件的可信度,还绕过了常规的邮件安全防护措施。

这种内部账户沦陷的情况,让攻击者得以利用机构内部的信任关系,避开那些通常会标记外部威胁的安全协议检测。

泽斯卡尔(Zscaler)的分析人员还原了完整的攻击链路,并确认盲鹰组织采用了一种罕见的无文件攻击方法,以此规避各类检测系统。

钓鱼邮件的初始附件是一个可缩放矢量图形(SVG)文件,其中嵌入了经过编码的超文本标记语言(HTML)代码,该代码会引导用户访问一个仿冒哥伦比亚司法部门的钓鱼网站。

一旦用户与该钓鱼网站进行交互,攻击链路便会通过三个 JavaScript 文件与一条 PowerShell 命令逐步展开。在每一个攻击阶段,恶意组件都会借助包括 Base64 编码与自定义混淆算法在内的多种编码技术,对下一个组件进行逐层解密。

感染机制

该攻击的感染机制极具技术深度,融合了隐写术与合法服务来投递恶意载荷。

攻击链路中的 JavaScript 文件搭载了复杂的解混淆程序,能够将整数数组转换为可执行代码。

PowerShell 命令会从互联网档案馆下载一个图像文件,提取隐藏在其中的 Base64 编码恶意载荷,再通过.NET 反射技术将该载荷直接加载至内存中运行。

这种内存执行的方式,可避免任何恶意文件写入磁盘,极大地增加了传统基于文件检测的安全解决方案的识别难度。

该 PowerShell 脚本会执行一款名为卡米尼奥(Caminho) 的下载器恶意软件,其代码中包含葡萄牙语特征。随后,该下载器会通过 Discord 的内容分发网络获取DCRAT 远程控制工具。DCRAT 具备先进的规避能力,尤其是能够对微软反恶意软件扫描接口(AMSI)进行补丁修改,从而禁用相关检测机制。

恶意软件通过创建计划任务与修改注册表的方式实现持久化驻留,让攻击者能够长期控制被入侵的系统。
此次攻击行动充分展现了盲鹰组织作为威胁行为体的成熟化发展:其既掌握精湛的社会工程学攻击技巧,又具备混淆处理、隐写术及滥用合法服务的技术能力,能够以极低的被检测风险,对政府基础设施实施定向攻击。
是否需要我帮你整理这份译文中的核心攻击步骤清单,方便你快速梳理盲鹰组织的攻击流程?
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66