当前位置: 首页 > news >正文

新型网络钓鱼利用 Linux 虚拟机入侵 Windows 系统

攻击概述

一种名为"CRON#TRAP"的新型网络钓鱼活动正在利用Linux 虚拟机感染 Windows 系统。该虚拟机内置后门,可秘密访问公司网络并建立持久化控制通道。

💡技术背景:使用虚拟机进行攻击并非新鲜事,勒索软件团伙和加密货币挖矿者此前就曾利用虚拟机来隐蔽执行恶意活动。但以往的攻击通常需要威胁者在破坏网络后手动安装虚拟机软件。而 CRON#TRAP 的可怕之处在于其自动化、无人值守的安装流程。


攻击链分析

第一步:钓鱼邮件投递

Securonix 研究人员发现,攻击者发送伪装成"OneAmerica 调查"的网络钓鱼邮件,其中包含一个285MB 的大型 ZIP 压缩包

该 ZIP 文件包含两个关键组件:

  • OneAmerica Survey.lnk— Windows 快捷方式(诱饵入口)

  • data文件夹— 内含 QEMU 虚拟机应用程序,主可执行文件伪装为fontdiag.exe

第二步:隐蔽安装与执行

当受害者点击快捷方式时,触发以下攻击链:

powershell

复制

# 1. PowerShell 解压存档到用户目录 解压路径:%UserProfile%\datax # 2. 执行 start.bat 设置并启动 QEMU Linux 虚拟机 # 3. 同时下载并显示伪造的 PNG 服务器错误图片(社会工程学诱饵)

⚠️关键技巧:批处理文件会显示从远程站点下载的 PNG 图片,伪装成"服务器错误"提示,让受害者误以为调查链接已损坏,从而掩盖后台的恶意活动。


核心技术:PivotBox 虚拟机

隐蔽性设计

名为"PivotBox"的定制TinyCore Linux VM预装了后门,具备以下特性:

表格

特性说明
签名信任QEMU 是合法工具且经过数字签名,Windows 不会告警
检测盲区安全工具无法检查虚拟机内部运行的恶意程序
持久化通过修改bootlocal.sh实现开机自启
免认证自动生成并上传 SSH 密钥,避免重复认证

后门通信:Chisel 隧道

后门的核心是一个名为Chisel的网络隧道工具,其工作原理:

  • 协议:通过WebSockets与 C2 服务器建立安全通信通道

  • 穿透能力:支持 HTTP 和 SSH 传输,即使网络受防火墙保护也能通信

  • 隐蔽性:流量伪装成正常 Web 流量,难以被传统防火墙识别


攻击者能力清单

Securonix 分析发现,攻击者可通过以下命令完全控制受感染主机:

表格

命令功能
get-host-shell在主机上生成交互式 Shell,执行任意命令
get-host-user确定当前权限级别
监视操作屏幕捕获、键盘记录、进程监控
网络操作端口扫描、横向移动、网络拓扑探测
载荷管理下载/执行额外恶意软件
文件管理浏览、上传、删除文件
数据窃取打包并外传敏感数据

🔴风险评估:攻击者拥有一套多功能的命令集,能够根据目标环境自适应调整,执行从间谍活动到破坏性攻击的各类操作。


历史关联:QEMU 滥用趋势

这并非 QEMU 首次被恶意利用。2024 年 3 月,卡巴斯基报告了类似活动:

  • 攻击手法:威胁者使用 QEMU 创建虚拟网络接口和套接字类型网络设备

  • 轻量级后门:隐藏在仅运行1MB RAM的 Kali Linux 虚拟机内

  • 隐蔽隧道:建立与远程服务器的隐蔽通信通道


防御建议

🛡️ 检测措施

  1. 进程监控:监控从用户可访问文件夹执行的qemu.exe等进程

  2. 行为分析:关注异常的 PowerShell 脚本执行和大型 ZIP 文件下载

  3. 网络检测:识别通过 WebSocket 的异常出站连接

🚫 阻止措施

表格

措施实施方式
应用程序黑名单将 QEMU 和其他虚拟化套件加入阻止列表
禁用虚拟化在关键设备上从系统 BIOS 禁用虚拟化功能
邮件过滤拦截包含大型附件的可疑邮件
用户培训提高对"调查问卷"类钓鱼邮件的警惕性
http://www.jsqmd.com/news/690459/

相关文章:

  • 【Linux从入门到精通】第14篇:Linux引导流程浅析——从按下电源到登录界面
  • Web 品质样式表:构建高效、美观的网页设计指南
  • AI赋能农业:智能种植技术解析与应用实践
  • Python的__getattr__方法实现属性访问重定向与适配器在遗留系统集成
  • 知识点原子化拆解与专业讲解技能knowledge-explainer
  • 2026年知名的沿海高耐腐蚀塑钢门窗多家厂家对比分析 - 品牌宣传支持者
  • Python 面向对象总结:对比 JavaScript 的面向对象
  • 前沿AI模型重塑网络犯罪格局:从“辅助工具“到“自主攻击体“
  • 2026年比较好的佛山平开窗公司哪家好 - 行业平台推荐
  • 从AUTOSAR工程师视角看TDA4:那些官方SDK没告诉你的多核软件架构“坑”与实战调优
  • Android 13.0 systemui锁屏页面人脸解锁锁屏页面显示通知功能实现
  • 【企业级Docker网络安全白皮书】:基于eBPF+Calico的零信任网络实践,已落地金融级隔离方案
  • 终极游戏手柄测试指南:快速诊断按键失灵与摇杆漂移问题
  • 别再只懂@NotNull了!手把手教你用Hibernate Validator玩转Java Bean校验,从自定义注解到集合校验
  • 深度学习 —— 正则化批量归一化BN
  • 2026德阳本地装修公司可靠度技术甄别指南 - 优质品牌商家
  • 大语言模型输出优化与参数调优实战指南
  • 语言模型系统提示设计:从交互哲学到工程实践
  • 为什么90%的C++网关项目卡在50万QPS?——拆解头部金融系统MCP网关源码中的7层零拷贝流水线设计
  • 6分27秒!宁德时代这一拳,直接打在了比亚迪的脸上,燃油车的时代真要终结了?
  • 漏洞扫描的原理
  • SQL 中单引号与双引号的使用要求(严格区分)
  • 百度网盘直链解析工具:告别龟速下载,重获下载自由
  • 【独家逆向分析】某头部云厂商未开源的C++ MCP网关内核:如何用constexpr AST解析+编译期路由分片实现微秒级转发延迟?
  • DS4Windows技术解码:让PS手柄在PC平台重获新生
  • SQL 中日期的特殊性总结
  • python lxml
  • 谷歌 AI 会议记录功能大拓展:Gemini 支持线下及 Zoom、Teams 会议摘要生成
  • SCI 论文 Results 中 100 + 学术句式(2)
  • 深度学习 —— 学习率衰减策略