news 2026/4/22 2:16:50

EncryptHub(Larva-208)攻击618家组织:鱼叉式钓鱼+信息窃取+勒索软件全链路解析

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
EncryptHub(Larva-208)攻击618家组织:鱼叉式钓鱼+信息窃取+勒索软件全链路解析

一个名为EncryptHub(又称Larva-208)的威胁组织,持续针对全球企业发起精密的社会工程攻击,主要通过鱼叉式网络钓鱼(spear-phishing)和短信/语音钓鱼,窃取企业网络访问权限。

What is phishing? | Phishing attack prevention | Cloudflare

根据瑞士网络安全公司Prodaft的报告,自2024年6月EncryptHub启动运营以来,已成功入侵至少618个组织。攻击者获取初始访问权限后,通常安装远程监控和管理(RMM)工具,随后部署信息窃取程序(如Stealc、Rhadamanthys),并在许多案例中进一步植入勒索软件。

EncryptHub与RansomHubBlackSuit勒索软件团伙存在关联,过去曾部署过它们的加密器,可能充当初始访问代理(Initial Access Broker)或直接附属机构。不过,在大量攻击中,攻击者更倾向于使用自定义PowerShell加密器,显示出较强的自主开发能力。

1. 初始访问:高度仿真的钓鱼攻击

Larva-208的攻击链从多渠道社会工程开始,包括:

  • 短信钓鱼(Smishing)语音钓鱼(Vishing)
  • 伪造企业VPN和协作工具的登录页面,如Cisco AnyConnectPalo Alto GlobalProtect、Fortinet以及Microsoft 365

攻击者通常冒充IT支持人员,声称“VPN访问出现问题”或“账户存在安全风险”,诱导受害者点击链接登录假冒页面。受害者在假页面输入凭据和MFA令牌(会话Cookie)时,攻击者可实时捕获这些信息。钓鱼过程结束后,受害者会被悄无声息地重定向到真实服务域名,以降低怀疑。

Spoofed GlobalProtect Used to Deliver Unique WikiLoader Variant

假冒思科/全球保护登录页面示例(类似攻击中使用的仿冒界面):

Public Knowledge Base - GlobalProtect Remote Access VPN: User is taken to the wrong sign-in screen.

EncryptHub已注册超过70个仿冒域名,例如 linkwebcisco.com、weblinkteams.com 等,以提升钓鱼页面的可信度。这些页面通常托管在Yalishanda等不太配合删除请求的可靠托管商上。

此外,Prodaft还发现了一个名为Larva-148的子组织,专门负责购买钓鱼域名、管理主机和搭建基础设施。两者可能存在域名和工具包的交易关系,但具体关联仍在分析中。

2. 恶意软件部署与持久化

一旦获得凭据并进入系统,EncryptHub会通过一系列PowerShell脚本实现持久化、远程控制、数据窃取和文件加密。

第一步:诱导受害者安装合法RMM软件,如AnyDeskTeamViewerScreenConnectAteraSplashtop。这些工具让攻击者能够长期远程操控系统,并进行横向移动。

15 Best Remote Monitoring Tools - 2026

第二步:部署信息窃取程序(Infostealer),包括StealcRhadamanthys以及变种窃取器,主要目标是浏览器保存的凭据、会话Cookie和加密货币钱包信息。

在Linux和macOS设备上,攻击者使用类似功能的Python脚本,窃取范围更广,包括:

  • 多种加密货币钱包(MetaMask、以太坊、Coinbase、Trust Wallet、Opera、Brave、TronLink、Trezor等);
  • VPN客户端配置(Cisco、FortiClient、Palo Alto GlobalProtect、OpenVPN、WireGuard等);
  • 密码管理器数据(1Password、NordPass、DashLane、Bitwarden、KeePassXC、LastPass等);
  • 特定扩展名或包含关键词的文件(如“pass”、“account”、“wallet”、“seedphrase”、“2fa”、“secret”等),涵盖图片、RDP文件、Word/Excel/CSV、证书等。

信息窃取程序(Infostealer)典型行为示意

3. 勒索阶段:自定义加密器

攻击的最终阶段往往是部署基于PowerShell的自定义加密器(locker.ps1)。该加密器使用AES算法加密文件,添加“.crypted”扩展名,并删除原始文件。

受害者随后会收到勒索信,要求通过TelegramUSDT(Tether)支付赎金。

Larva-208典型勒索信示例(类似攻击中使用的赎金通知):

Investigate an incident's malicious script | Microsoft Learn

(注:实际勒索信通常包含简洁的支付指引和威胁语言,与上图中PowerShell相关分析界面类似的技术展示风格。)

总结与防护建议

Prodaft评估认为,EncryptHub是一个高度老练的威胁行为体,能够根据目标规模量身定制攻击计划,专注于高价值组织。其鱼叉式钓鱼结合高级混淆、定制诱饵和多阶段载荷,展现出极强的规避检测能力。

关键防护措施

  • 对VPN和MFA登录实施严格监控,警惕异常重定向;
  • 限制RMM工具的随意安装,并监控其异常使用;
  • 禁用不必要的PowerShell执行,启用应用白名单;
  • 定期备份数据,并教育员工识别IT支持冒充的钓鱼短信/语音;
  • 使用端点检测与响应(EDR)工具监控信息窃取和加密行为。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/22 2:15:07

Keras图像数据增强实战:从原理到生产部署

1. 图像数据增强的核心价值与Keras实现路径在计算机视觉任务中,数据不足或样本单一往往是模型性能提升的瓶颈。我曾在医疗影像分析项目中遇到过仅有200张标注图像的困境,通过系统化的数据增强策略最终将模型准确率提升了18%。Keras作为深度学习的高层API…

作者头像 李华
网站建设 2026/4/22 2:13:07

ZLUDA终极实战指南:3步解锁AMD/Intel显卡的CUDA计算潜能

ZLUDA终极实战指南:3步解锁AMD/Intel显卡的CUDA计算潜能 【免费下载链接】ZLUDA CUDA on non-NVIDIA GPUs 项目地址: https://gitcode.com/GitHub_Trending/zl/ZLUDA 在深度学习、科学计算和图形渲染领域,CUDA生态一直是NVIDIA显卡的专属领地&…

作者头像 李华
网站建设 2026/4/22 2:05:02

TRAE 自定义模型配置教程|TRAE v3.3.51 下载和 baseURL 完整填写指南 支持第三方url接入和接入本地大模型 deepseek qwen gpt都可用

TRAE 自定义模型配置教程|TRAE v3.3.51 下载和 baseURL 完整填写指南 关键词:TRAE 自定义模型、TRAE baseURL 配置、TRAE 接入 OpenAI、TRAE 接入 Anthropic、TRAE v3.3.51 下载、TRAE 使用教程 一、前言 最近在折腾本地 AI 工具时,把 TRAE …

作者头像 李华
网站建设 2026/4/22 2:04:45

翼菲智能通过上市聆讯:年营收3.9亿亏1.5亿 佳士机器人是股东

雷递网 雷建平 4月21日浙江翼菲智能科技股份有限公司(简称:“翼菲智能”)日前通过上市聆讯,准备在港交所上市。截至2023年、2024年及2025年12月31日,翼菲智能的存货分别为1.21亿元、1.4亿元及2.45亿元。于2023年、2024…

作者头像 李华