
随着2025年临近尾声并进入假期季,现在是回顾和反思网络安全行业所发生事件的好时机。网络安全社区的成员们都清楚,虽然每年情况不尽相同,但总有一些趋势年复一年地伴随我们,因此记住过去发生的事至关重要,这有助于我们为未来几个月可能发生的事件做好准备。
基于此,现已归属于我们的一项报告指出,2025年威胁行为者利用复杂的社会工程技术和关键漏洞,攻击了全美各地的组织。
我们识别出贯穿全年的系列协同攻击活动与趋势,涉及如Luna Moth和Akira等威胁组织。
这些组织利用了网络钓鱼、冒充、以及利用远程访问工具和漏洞的组合。攻击活动通常始于一个具有说服力的社会工程方案,例如假冒的IT支持电话或外部发件人访问内部通信渠道,最终导致远程访问工具、恶意软件乃至勒索软件的部署。
今年观察到最常被利用的漏洞涉及网络设备和VPN网关,攻击者持续寻求绕过认证并获取持久访问权限。
在2025年上半年,我们观察到攻击者使用日益隐秘的策略,例如通过冒充来绕过传统安全措施。一些威胁组织甚至雇佣外部人员,使其在目标组织内获取IT职位,从而让攻击者得以隐藏。这些不断演变的策略常常利用了人为错误并结合了多种技术。
我们的应急准备与响应团队观察到在2025年扰乱了传统威胁格局的三大主要攻击活动和趋势:
随着攻击者继续操纵人类行为,组织必须优先考虑行为检测而非传统的启发式方法,以领先于新出现的威胁。
我们已将Luna Moth组织与众多数据窃取和敲诈勒索事件联系起来,其特别针对律师事务所和金融机构等专业服务组织。
他们的攻击始于一封冒充公司内部IT或安全团队成员的钓鱼邮件。威胁行为者引导受害者拨打一个虚假的帮助台号码。一旦攻击者与受害者建立联系,他们会发送邀请,要求使用Zoho Assist或Atera等远程访问工具。在受害者授予对其设备的访问权限后,攻击者转向数据窃取,通常通过WinSCP或重命名版本的Rclone。
一旦窃取完成,Luna Moth组织会通过打电话或发邮件骚扰受害组织,向其施压以迫使其付款。
我们对Luna Moth事件的调查揭示了一个一致的模式:网络钓鱼和IT冒充导致远程访问、数据窃取和最终的敲诈勒索。随着这一进程的明确,我们现在转向下一个新趋势,其核心是与一个活跃威胁组织相关的活动。
图 1: Luna Moth数据窃取与敲诈勒索攻击链。
在2025年,我们观察到Akira附属组织的活跃程度是次活跃威胁行为者的三倍。今年识别出Akira活动的两个不同趋势。
SonicWall漏洞
我们的调查发现,Akira威胁组织及其附属组织利用SonicWall防火墙中的两个漏洞来获取对组织环境的初始访问权限。
设备漏洞为目标环境提供了初始访问权限,为后续活动建立了可靠的立足点。
Bumblebee加载器
我们观察到利用仿冒域名诱骗受害者安装恶意版本RVTools的情况。这些网站被设计为出现在搜索引擎结果中,引诱毫无戒心的用户下载恶意软件。一旦恶意安装程序被执行,Bumblebee恶意软件便被部署。这些入侵活动从单一受感染主机迅速升级,横向移动于整个环境,窃取凭据,安装持久性远程访问工具,并使用SFTP客户端窃取数据。
攻击最终以部署Akira勒索软件、加密关键系统而告终。
总之,Akira利用仿冒域名作为恶意软件的入口点,迅速升级到恶意软件部署、横向移动、数据窃取和最终的勒索软件执行。在概述了攻击进程之后,下一节将探讨与社会工程活动和数据窃取相关的更广泛趋势。
图 3. Bumblebee加载攻击链。
我们观察到利用Microsoft Quick Assist进行社会工程活动并导致勒索软件引爆的恶意活动有所增加。
这些攻击通常始于来自外部帐户的语音电话或Microsoft Teams消息。在某些情况下,威胁行为者会预先进行邮件轰炸,然后再发起Teams呼叫,从而在收件人中制造一种紧迫感和忧虑感。这些互动旨在说服受害者他们正在接受内部IT或安全团队的技术支持。
在通话过程中,威胁行为者说服受害者启动Quick Assist并共享对其设备的访问权限。由于Quick Assist以登录用户的上下文运行,共享访问权限使攻击者获得了与用户相同的权限。
我们观察到的后续命令序列共同展示了一种有条不紊的入侵后活动方法。初始阶段涉及广泛的侦察,使用了诸如 tasklist、systeminfo、whoami、net session、nslookup 和 ipconfig /all 等命令。威胁行为者利用包括 nltest /dclist 和 nltest /domain_trusts /all_trusts 在内的命令来枚举域控制器和信任关系,这为攻击者提供了对组织网络的宝贵洞察。
我们还观察到使用合法的Windows SSH可执行文件 ssh.exe 并附带反向隧道标志,这在受感染主机与外部服务器之间创建了一个隐蔽通道,并绕过了典型的入站防火墙限制。使用 curl.exe 的下载命令被用来检索可执行文件,包括远程管理工具。
我们观察到了多种持久化机制,包括计划任务操纵、注册表修改和WMI事件订阅的组合。攻击者使用ScreenConnect和AnyDesk等远程访问工具来维持持久化。文件操作使用批处理脚本自动化,这些脚本创建目录、合并和提取文件、并删除证据以逃避检测。还观察到威胁行为者映射驱动器、窃取数据并通过初始受害主机进行枚举。至少在一个实例中,威胁行为者还使用PSExec部署了Black Basta勒索软件。
图 4. Teams快速协助攻击链。
根据我们在2025年上半年的观察,最常被利用的漏洞涉及网络中继设备,特别是防火墙和安全的远程访问网关,如SSL VPN。
该可视化显示了整个2025年最常被利用的漏洞,数据来源于我们进行的数字取证与事件响应调查。百分比代表每个漏洞被识别出的案例比例。
图 5. 2025年被利用最多的前5个漏洞。
下图展示了2025年最常观察到的十大恶意软件家族,数据来源于我们进行的数字取证与事件响应事件。百分比表示每个恶意软件家族在所有案例中的占比。
图 6. 2025年主要恶意软件。
此图代表了截至2025年观察到的最活跃的十大威胁行为者。数据来源于我们进行的数字取证与事件响应调查,反映了每个威胁行为者被识别出的案例百分比。
图 7. 2025年主要威胁行为者。
我们在上述多个趋势中观察到了以下技术。
2025年跨活动观察到的技术
我们观察到“离地攻击”技术和社会工程学的增加,这提供了更简单的攻击途径。攻击者滥用了环境中已有的合法工具,从而降低了被传统端点检测与响应工具检测到的机会。
此图代表了截至2025年观察到的前20种工具。数据来源于我们进行的数字取证与事件响应调查,反映了每种工具被识别出的案例百分比。
图 8. 2025年主要工具。
按类型划分的最常观察到的工具:
近几个月来,复杂的社会工程活动有所增加,导致攻击者采用了日益隐秘的策略。虽然存在传统的威胁,如网络钓鱼和漏洞利用,但攻击者越来越依赖冒充来实现其目标。
这些攻击成功地利用了人为错误并绕过了技术防御,这表明未来的趋势将是攻击者继续专注于操纵人类行为来实现其目标。因此,有必要更加注重聚焦于行为检测而非启发式方法,以保持警惕并领先于威胁行为者。FINISHED
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。