freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

地狱猫勒索软件升级攻击武器库 瞄准政府、教育和能源领域
2025-04-09 15:29:11
所属地 上海

image

自2024年年中首次出现以来,名为"Hellcat"(地狱猫)的复杂勒索软件已成为网络安全领域的重大威胁。该恶意软件迅速进化其攻击能力,专门针对政府部门、教育机构和能源基础设施等关键领域。

该组织不仅对数据进行加密,还运用心理战术武器化手段,利用此前未知的漏洞来最大化对受害者业务的影响,从而提高赎金支付金额。

该勒索软件采用RaaS(Ransomware-as-a-Service,勒索软件即服务)模式运营,允许附属机构部署恶意软件,同时与开发者分享利润。

这种商业模式加速了地狱猫在全球各行业的扩散,其攻击手段也日趋复杂。

该组织采用双重勒索策略,在加密前先窃取敏感数据,并威胁如果赎金要求得不到满足将公开这些数据。

博通(Broadcom)研究人员发现地狱猫具备高级漏洞利用能力,能够成功利用零日漏洞(包括最近发现的Atlassian Jira漏洞)在目标环境中建立初始立足点。

分析显示,地狱猫通过多阶段攻击方式展现出绕过传统安全控制的卓越能力,采用反射式代码加载技术直接在内存中执行恶意代码,有效规避基于文件的安全解决方案检测。

地狱猫已对多个行业的实体造成严重影响,成为全球组织的重大威胁。

安全专家观察到针对关键基础设施的攻击日益精准的令人担忧趋势,表明该组织的战术正变得更加精细,目标选择更具战略性。

感染链与持久化机制

地狱猫的攻击链始于通过鱼叉式钓鱼邮件(包含恶意附件)或利用面向公众的应用程序(通常借助零日漏洞)获取初始访问权限。

感染链(来源:博通)

成功入侵后,攻击者会部署复杂的多阶段PowerShell感染链,通过修改Windows注册表运行键值建立持久性,确保恶意脚本在用户登录时自动执行。

该PowerShell脚本随后连接到攻击者控制的基础设施下载后续有效载荷,同时采用AMSI(反恶意软件扫描接口)绕过技术禁用或修改安全工具。

最后阶段通过shellcode有效载荷部署SliverC2(一种命令控制框架),获取对受感染环境的持久远程访问权限。

为进行横向移动,地狱猫利用Netcat和Netscan等"就地取材"二进制文件,使其与合法网络活动融为一体,大大增加了检测难度。

参考来源:

Hellcat Ransomware Updated It’s Arsenal to Attack Government, Education, and Energy Sectors

# 网络安全 # 企业安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录