您的当前位置:首页 >数据库 >揭秘 ClickFix:朝鲜 Kimsuky 组织如何将 PowerShell 转化为心理欺骗武器 正文

揭秘 ClickFix:朝鲜 Kimsuky 组织如何将 PowerShell 转化为心理欺骗武器

时间:2025-11-05 09:31:11 来源:网络整理编辑:数据库

核心提示

Genians安全中心(GSC)最新威胁情报报告揭示了朝鲜网络行动的新演变——将社会工程学武器化到令人不寒而栗的程度。报告披露了名为"ClickFix"的欺骗性策略被扩大使用,该策略被归因于朝鲜国家支

Genians安全中心(GSC)最新威胁情报报告揭示了朝鲜网络行动的揭秘将新演变——将社会工程学武器化到令人不寒而栗的程度。报告披露了名为"ClickFix"的朝鲜欺骗性策略被扩大使用,该策略被归因于朝鲜国家支持的组织何l转APT(高级持续威胁)组织Kimsuky,该组织一直通过鱼叉式钓鱼、心理虚假招聘门户和混淆的欺骗PowerShell命令积极针对专家和机构。

"BabyShark"威胁系列示意图 | 图片来源:Genians

心理操控的武器精密陷阱

"ClickFix是一种欺骗性策略,诱使用户在不知情的揭秘将情况下自行参与攻击链,"报告警告称。朝鲜"ClickFix"一词最早于2024年4月通过Proofpoint的组织何l转研究出现,描述了一种攻击方式:用户以为自己在修复浏览器错误,心理从虚假的欺骗Chrome错误消息中复制PowerShell命令——无意中释放了恶意软件。

到2025年初,武器GSC确认Kimsuky已将这种技术武器化,揭秘将并将其整合到他们长期运行的朝鲜"BabyShark"威胁活动中。ClickFix的组织何l转精妙之处——也是其危险之处——在于其隐蔽性。与充满危险信号的典型钓鱼邮件不同,ClickFix通过熟悉感建立信任。它伪装成:

包含多语言说明的网站模板PDF手册面向国防研究人员的求职网站韩国门户网站的伪造安全设置页面

访问安全文档的说明手册 | 图片来源:Genians

多管齐下的攻击手法

2025年3月的一起钓鱼案例中,攻击者冒充美国国家安全助理,要求目标使用文本文件中的"认证码"访问"安全文档"。陷阱在于:该代码实际上是经过反向混淆的PowerShell命令,视觉上被打乱以避免怀疑:

复制$req_value=-join $value.ToCharArray()[-1..-$value.Length]; cmd /c $req_value; exit;1.2.3.

执行后,该命令将受害者的机器连接到命令与控制(C2)服务器,建立持久性并收集敏感信息。GSC报告强调了多种传播方法:

基于VBS的鱼叉式钓鱼:以面试邀请为诱饵,通过pCloud发送恶意VBS文件,启动数据外泄至C2域名konamo[.]xyz基于网络的漏洞利用:虚假招聘门户诱使用户安装Chrome远程桌面,为攻击者提供基于SSH的远程访问验证码欺骗:伪造门户网站要求用户完成验证码,实则执行伪装成常规安全行为的PowerShell代码语言指纹与基础设施

所有变种都导致类似结果:通过HncUpdateTray.exe等熟悉名称实现完全系统入侵,这是一个被重新用于数据窃取的AutoIt脚本。除了基础设施重叠和恶意软件重用外,GSC报告还揭示了更微妙之处:语言指纹。

在钓鱼信息中,云服务器朝鲜式词汇如使用"래일"而非"내일"(明天),以及"지령"(命令)、"체계 정보"(系统信息)等术语暴露了来源。这种语言分析与重复出现的C2地址和代码模式等技术标记相结合,强化了对Kimsuky的归因。

Kimsuky的基础设施横跨raedom[.]store、securedrive.fin-tech[.]com和kida.plusdocs.kro[.]kr等域名,通常托管在韩国和美国服务器上。追踪到中国和越南的IP也参与其中,表明这是一个地理分布广泛的操作。

防御建议

感染链经常使用Proton Drive或Google Drive进行文件传递,进一步将恶意文件伪装成合法文件。GSC提供的MD5哈希和变体信息表明其快速迭代和针对性部署。

"ClickFix本质上是一种心理操控策略,引导用户在不知不觉中一步步运行恶意命令,而无法识别威胁,"GSC报告强调。为应对此类高级威胁,安全团队必须:

部署端点检测与响应(EDR)工具识别异常命令行行为投资安全意识培训——特别是突出真实攻击模拟强化浏览器安全,为非管理员用户禁用不必要的PowerShell访问
上一篇:Ubuntu或者Debian系统中update-rc.d命令,是用来更新系统启动项的脚本。这些脚本的链接位于/etc/rcN.d/目录,对应脚本位于/etc/init.d/目录。在了解update-rc.d命令之前,你需要知道的是有关Linux系统主要启动步骤,以及Ubuntu中运行级别的知识。复制代码代码如下:复制代码代码如下:按指定顺序、在指定运行级别中启动或关闭复制代码代码如下:实例:update-rc.d apachectl start 20 2 3 4 5 . stop 20 0 1 6 .解析:表示在2、3、4、5这五个运行级别中,由小到大,第20个开始运行apachectl;在 0 1 6这3个运行级别中,第20个关闭apachectl。这是合并起来的写法,注意它有2个点号,效果等于下面方法:复制代码代码如下:A启动后B才能启动,B关闭后A才关闭复制代码代码如下:启动和关闭顺序为90,级别默认复制代码代码如下:修改LINUX默认启动级别# 0 – 停机(千万不要把initdefault设置为0 )# 1 – 单用户模式# 2 – 多用户,但是没有NFS# 3 – 完全多用户模式# 4 – 没有用到# 5 – X11# 6 – 重新启动(千万不要把initdefault设置为6 )# 对各个运行级的详细解释:0 为停机,机器关闭。1 为单用户模式,就像Win9x下的安全模式类似。2 为多用户模式,但是没有NFS支持。3 为完整的多用户模式,是标准的运行级。4 一般不用,在一些特殊情况下可以用它来做一些事情。例如在笔记本电脑的电池用尽时,可以切换到这个模式来做一些设置。5 就是X11,进到X Window系统了。6 为重启,运行init 6机器就会重启。修改级别vi /etc/inittab把id:3:initdefault:中的3改为5就是默认进入图形界面了
下一篇:(只有背景,没有菜单栏问题没有解决)Virtual Network Computing(VNC)是进行远程桌面控制的一个软件。客户端的键盘输入和鼠标操作通过网络传输到远程服务器,控制服务器的操作。服务器的图形界面 通过网络传输会客户端显示给用户。给你的感觉就像直接在操作本地计算机一样,只是所有的程序和命令都是在服务器端执行。1、打开一个Terminal,安装vnc4serversudo apt-get install vnc4server2、接着安装 sudo apt-get install gnome-panel3、启动vnc4server,输入vnc4server此时系统会提示你输入密码,在通过客户端链接时将会用到这个密码。    输入完密码后你将看到类似下边的提示:这里你就可以看到了新创建了一个桌面 为ubuntu:1这个作为后台连服务器用4.编辑启动脚步vim /home/用户名/.vnc/xstartup5.重启VNC服务vncserver -kill :1  然后再启动vnc服务输入vnc4server6.在window下打开vnc客户端输入 服务器IP+:1:7.点击确定,输入在服务端的密码8.成功登录PS:在这里顺便介绍一款window下操作linux类似FTP工具winscp,从window上拉取某个文件到linux下,直接拉取到对应的文件夹就达到了上传效果+++++++++++++++++++附贴xrdp的方法++++++++++++++打开终端:依次安装sudoapt-get install xrdpsudoapt-get install vnc4server tightvncserver安装完毕以后,执行以下命令(该命令的作用是由于安装了 gnome桌面,ubuntu12.04中同时存在unity、GNOME多个桌面管理器,需要启动的时候指定一个,不然即使远程登录验证成功以后,也只是背景,其他什么也没有)cd /home/youruser(youruser 是每个人自己的用户名)sudo /etc/init.d/xrdp restart3、运行Windows的mstsc