DRILLAPP后门利用微软Edge调试功能对乌克兰实施隐蔽间谍活动
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读全文,抓住主要信息。 文章主要讲的是针对乌克兰的新网络攻击活动,由与俄罗斯有关的黑客组织发起。攻击手法包括使用司法和慈善主题作为诱饵,通过Edge浏览器部署恶意软件DRILLAPP。这个软件能上传下载文件、录音录像,并利用浏览器的调试协议来规避检测。 接下来,我需要把这些要点浓缩成简洁的句子。确保涵盖攻击目标、手段、恶意软件功能以及规避技术。最后检查字数,确保不超过100字。 </think> 西班牙LAB52团队报告称,乌克兰正遭受疑似与俄罗斯关联的黑客组织发起的新攻击。攻击者利用司法和慈善主题诱饵,通过微软Edge浏览器部署名为DRILLAPP的恶意软件。该软件可上传下载文件、录音录像,并利用浏览器调试协议规避检测。 2026-3-16 06:37:0 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

攻击背景与关联分析

西班牙S2 Grupo公司旗下LAB52威胁情报团队最新报告显示,乌克兰实体正成为一场新攻击活动的目标,该活动疑似由与俄罗斯有关联的黑客组织发起。2026年2月监测到的此次攻击,与代号Laundry Bear(又称UAC-0190或Void Blizzard)组织此前针对乌克兰国防军发动的PLUGGYAPE恶意软件攻击存在技术重叠。

攻击手法解析

网络安全公司指出,攻击者采用多种司法和慈善主题诱饵,通过Edge浏览器部署基于JavaScript的后门程序。这款代号DRILLAPP的恶意软件能利用浏览器功能实现文件上传下载、调用麦克风及通过网络摄像头捕获图像。

目前已发现两个攻击变种:

  • 第一变种:2026年2月初检测到,攻击链使用Windows快捷方式(LNK)文件在临时文件夹创建HTML应用(HTA),随后加载托管在合法粘贴服务Pastefy上的远程脚本。LNK文件被复制到Windows启动文件夹实现持久化,重启后自动触发攻击链,最终显示包含"安装星链"或乌克兰慈善组织"活着回来基金会"等诱饵的URL。

  • 第二变种:2026年2月下旬出现,改用Windows控制面板模块替代LNK文件,但感染流程基本不变。后门功能升级为支持递归文件枚举、批量文件上传和任意文件下载。

image

技术实现细节

该恶意软件实质是通过浏览器实现文件系统访问、麦克风录音、摄像头录像及屏幕截图的轻量级后门。首次运行时采用canvas指纹技术生成设备指纹,并通过Pastefy获取用于C2通信的WebSocket URL。

恶意软件会传输根据机器时区确定的受害者国家信息,特别检测时区是否匹配英国、俄罗斯、德国、法国、中国、日本、美国、巴西、印度、乌克兰、加拿大、澳大利亚、意大利、西班牙和波兰,若不匹配则默认设为美国。

规避检测技术

LAB52表示:"出于安全考虑,JavaScript原本禁止远程下载文件,因此攻击者利用了Chromium内核浏览器的内部协议——Chrome DevTools Protocol(CDP),该协议仅在启用–remote-debugging-port参数时可用。"

西班牙安全厂商指出:"最显著的特点是攻击者利用浏览器部署后门,这表明其正在探索新的规避检测方法。浏览器作为常见且不易引起怀疑的进程,通过调试参数可扩展危险功能(如下载远程文件),还能合法访问麦克风、摄像头或屏幕录制等敏感资源而不触发即时警报。"

2026年1月28日发现的早期变种仅与域名"gnome[.]com"通信,尚未从Pastefy下载主载荷,表明该后门仍处于开发初期阶段。

参考来源:

DRILLAPP Backdoor Targets Ukraine, Abuses Microsoft Edge Debugging for Stealth Espionage

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/473691.html
如有侵权请联系:admin#unsafe.sh