黑客组织利用SocGholish框架发动新一轮攻击活动
字数 1222 2025-08-22 12:22:36
SocGholish框架攻击活动分析报告
1. 概述
SocGholish是一种自2020年开始活跃的攻击框架,主要通过模拟浏览器更新、Flash Player更新等网站进行传播。攻击者利用钓鱼、水坑攻击和社会工程技术诱骗受害者下载并执行恶意脚本,最终部署各种恶意软件。
2. 攻击流程分析
2.1 初始感染阶段
-
虚假更新网站:
- 攻击者创建模仿Chrome、FireFox等浏览器更新的虚假网站
- 网站内嵌恶意JavaScript脚本代码
-
诱导下载:
- 提示受害者需要下载"更新"程序
- 点击下载后获取恶意脚本压缩包
2.2 恶意脚本执行
-
脚本解压与执行:
- 解压后包含恶意JS脚本
- 脚本从远程服务器下载后续恶意代码
-
多阶段下载:
- 第一阶段JS脚本从远程服务器下载第二个JS脚本
- 第二个JS脚本使用大量注释进行混淆
- 去混淆后,脚本下载BAT批处理文件
2.3 恶意载荷部署
-
BAT脚本执行:
- 主BAT脚本生成并调用三个子BAT脚本
- 这些脚本下载其他恶意程序
-
解压工具利用:
- 使用下载的解压工具解压恶意程序
- 最终部署商用RAT远控NetSupport Manager
2.4 持久化机制
- 持久化设置:
- 将商业RAT远控设置为开机自启动
- 配置服务器IP地址和端口(94.158.247.23:5050)
3. 技术特点
3.1 混淆技术
- 使用大量无意义注释干扰分析
- 多阶段下载机制增加检测难度
- 使用合法数字签名绕过安全检查
3.2 载荷特点
- 使用商用RAT工具(NetSupport Manager)
- 具备完整数字签名,增加可信度
- 支持多种攻击场景(APT、勒索、供应链攻击)
4. 防御建议
4.1 技术防御措施
-
更新管理:
- 仅通过官方渠道更新软件
- 禁用浏览器自动运行下载文件
-
端点防护:
- 部署行为检测型杀毒软件
- 监控可疑的批处理脚本活动
-
网络防护:
- 阻止已知C2服务器通信(如94.158.247.23)
- 实施严格的出站连接控制
4.2 安全意识培训
- 教育员工识别虚假更新提示
- 建立软件下载审批流程
- 定期进行钓鱼攻击演练
5. 威胁情报
- 攻击组织:活跃的黑客组织,至少自2020年开始活动
- 攻击目标:企业网络,可能用于APT攻击、勒索或供应链攻击
- 攻击频率:持续更新攻击样本和技术,非常活跃
6. 安全行业启示
-
安全本质:
- 安全是持续过程而非静态结果
- 攻防对抗不断升级,没有绝对安全
-
从业者要求:
- 需要持续学习和研究真实攻击案例
- 必须保持对新技术和新威胁的关注
- 长期积累和深入研究是关键
-
未来趋势:
- 攻击技术将更加高级和隐蔽
- 恶意软件将更加复杂和难以检测
- 安全对抗将更加激烈和专业化
7. 总结
SocGholish框架攻击展示了现代网络威胁的典型特征:多阶段、高度混淆、使用合法工具、持久化能力强。防御此类攻击需要技术措施与人员意识相结合,同时安全从业者必须保持持续学习和研究的态度,才能有效应对不断演变的网络威胁。