新闻中心

新的迷人小猫攻击涉及POWERSTAR后门

2025-05-13

伊朗国家支持的网络威胁“魅力小猫”新一波攻击

关键要点

攻击背景 “魅力小猫”Charming Kitten是一种与伊朗有关的网络威胁组织,自5月以来发动新的网络钓鱼攻击。攻击手法 最新的“POWERSTAR”后门利用了密码保护的RAR文件中嵌入的LNK文件进行恶意软件下载。功能强大 该后门不仅支持远程命令执行,还能收集系统数据和屏幕截图,并下载其他模块。持久性机制 “POWERSTAR”模块显示出其具有复杂的持久性机制,表明该组织使用更广泛的工具进行间谍活动。

根据《黑客新闻》的报道,伊朗国家支持的网络威胁组织“魅力小猫”于5月开始发起新一轮的网络钓鱼攻击,部署了新的“POWERSTAR”后门。Volexity的报告指出,魅力小猫在最新的“POWERSTAR”攻击中采取了额外措施,以避免被侦测。这些措施包括在密码保护的RAR文件中嵌入LNK文件,以便通过Backblaze下载后门。

新的迷人小猫攻击涉及POWERSTAR后门狂飙梯子下载

研究人员还发现,这个后门不仅允许远程执行PowerShell和C#命令,还能够收集系统数据和截屏,以及执行其他模块的下载。此外,它还移除了与持久性相关的注册表键和其他恶意活动的迹象。还有一种“POWERSTAR”变种,可以通过去中心化的星际文件系统InterPlanetary Filesystem存储文件解码来获取硬编码的C2服务器。研究人员指出:“在POWERSTAR清理模块中提到的持久性机制和可执行有效载荷,强烈暗示了‘魅力小猫’使用更大范围的工具进行恶意软件支持的间谍活动。”

特征说明攻击类型网络钓鱼后门名称POWERSTAR主要行动者魅力小猫Charming Kitten手法利用密码保护的RAR文件下载恶意软件功能远程执行命令、收集系统数据、下载其他模块持久性机制移除与恶意活动相关的注册表项,支持间谍活动

通过这些发现,研究人员强调,魅力小猫正在不断进化其攻击手段,表明其具有更复杂和系统化的间谍攻击能力。这一现象值得各国网络安全团队的高度警惕和应对。