详细内容或原文请订阅后点击阅览
EncrypThub在利用MSC Eviltwin缺陷的新活动中滥用勇敢的支持
Encrypthub Actor利用Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)带有Rogue MSC文件和社交工程来删除恶意软件。威胁参与者Encrypthub利用了现在使用的Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)使用Rogue MSC文件和社会工程来提供恶意软件,警告Trustwave SpiderLabs。缺陷是Microsoft管理控制台中的一个不当中和问题[…]
来源:Security Affairs _恶意软件EncrypThub在利用MSC Eviltwin缺陷的新活动中滥用勇敢的支持
Encrypthub Actor利用Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)带有Rogue MSC文件和社交工程来删除恶意软件。
威胁参与者Encrypthub利用了现在使用的Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)使用Rogue MSC文件和社交工程来提供恶意软件,警告Trustwave SpiderLabs。
EncryPthub CVE-2025-26633缺陷是Microsoft Management Console中的不当中和问题,可让未经授权的攻击者绕过本地的安全功能。
“ SpiderLabs研究团队最近观察了一项EncryptHub运动,该活动结合了社会工程和对Microsoft Management Console(MMC)的剥削:CVE-2025-266633:此漏洞称为MSC Eviltwin,允许攻击者与其他攻击者进行了新的工具,同时又有新的工具,同时使用了其他案件。 Encrypthub广告系列。”阅读咨询。 “这些活动是广泛而持续的恶意活动浪潮的一部分,该活动将社会工程与技术开发融合在一起以绕过安全防御并获得对内部环境的控制。”
阅读咨询EncryptHub(又名Larva-208/Water Gamayun)是针对Web3开发人员和滥用Steam等平台的攻击。到2月,全球至少有618个组织已被妥协。
定位Web3开发人员 en-us专家观察到Encrypthub设置了一个假视频呼叫平台Rivatalk,作为其新C2服务器的封面。该网站于2025年7月注册,需要一个访问代码才能下载其恶意Windows应用程序,从而限制了目标。安装程序滥用Symantec Elam二进制文件来侧load a dll,该DLL运行了PowerShell脚本,可以提取进一步的有效载荷。在显示虚假的设置弹出窗口时,它会生成虚假的网络流量来掩盖活动,然后维护C2联系人,执行AES加密的命令以进行完全控制。
@securityaffairs