top of page

FBI和CISA聯合公告LummaC2攻擊手法

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 6月12日
  • 讀畢需時 3 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心


2025年5月中旬,美國聯邦調查局(FBI)與美國網路安全暨基礎設施安全局(CISA)聯合發布公告,揭露LummaC2攻擊手法,並公開攻擊者的已知策略、技術和程序(TTP)以及攻擊指標(IoC)。 LummaC2是一種資訊竊取惡意軟體,常透過魚叉式釣魚連結和附件,誘使受害者下載並執行惡意payload。 攻擊者還會偽造CAPTCHA,誘騙毫無戒心的使用者點擊執行。 該CAPTCHA實際上包含指令,會自動開啟windows執行視窗並貼上內容,當受害者按下「Enter」鍵後,惡意的Base64編碼PowerShell腳本即被執行,進而完成攻擊流程。 為了混淆追蹤與規避防禦,攻擊者將LummaC2嵌入偽裝成流行軟體中,藉此繞過端點偵測和回應系統(EDR)及防毒軟體等標準網路安全措施。 一旦受害者電腦系統遭感染,LummaC2會自動竊取用戶的敏感資料,包括個人身分訊息、財務憑證、加密貨幣錢包等,對受害者造成嚴重資安威脅。 執行LummaC2.exe後的運作流程可分為以下幾個步驟: 執行LummaC2.exe時,程式會顯示解密對話框,詢問使用者是否繼續操作。 選擇「Yes」,程式將進行解密並呼叫命令與控制(C2)網域;若選擇「No」,程式即退出。 解碼後的C2網域會被惡意程式用以發送POST請求。 當請求成功時,解碼後的網域字串指標會儲存在全域變數中,供後續檢索與解析JSON格式的回應資料。 程式利用API查詢受害者的使用者帳號名稱和電腦名稱,並將資料進行雜湊處理與比對。 若比對成功,則呼叫最終子程式,啟動後續惡意行為。 針對LummaC2等資訊竊取惡意軟體的威脅,企業與個人應持續強化資安防護措施。 建議啟用多因子認證(MFA),有效防止未經授權的帳號登入;同時定期更新作業系統與應用程式,修補已知漏洞以降低攻擊。 此外,應加強員工資安教育教育,提升對網路釣魚及社交工程攻擊的辨別與警覺性,並定期進行模擬演練和強化意識。 同時,軟體應從官方管道下載,避免使用來路不明或盜版程式,以降低被植入惡意程式的風險。 面對不斷演進的資安威脅,唯有多層防禦與持續監控,才能有效降低。 詳細IoC請參考CISA官方公告網址:https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-141b

2025年5月中旬,美國聯邦調查局(FBI)與美國網路安全暨基礎設施安全局(CISA)聯合發布公告,揭露LummaC2攻擊手法,並公開攻擊者的已知策略、技術和程序(TTP)以及攻擊指標(IoC)。 LummaC2是一種資訊竊取惡意軟體,常透過魚叉式釣魚連結和附件,誘使受害者下載並執行惡意payload。 攻擊者還會偽造CAPTCHA,誘騙毫無戒心的使用者點擊執行。 該CAPTCHA實際上包含指令,會自動開啟windows執行視窗並貼上內容,當受害者按下「Enter」鍵後,惡意的Base64編碼PowerShell腳本即被執行,進而完成攻擊流程。 為了混淆追蹤與規避防禦,攻擊者將LummaC2嵌入偽裝成流行軟體中,藉此繞過端點偵測和回應系統(EDR)及防毒軟體等標準網路安全措施。 一旦受害者電腦系統遭感染,LummaC2會自動竊取用戶的敏感資料,包括個人身分訊息、財務憑證、加密貨幣錢包等,對受害者造成嚴重資安威脅。 執行LummaC2.exe後的運作流程可分為以下幾個步驟: 執行LummaC2.exe時,程式會顯示解密對話框,詢問使用者是否繼續操作。 選擇「Yes」,程式將進行解密並呼叫命令與控制(C2)網域;若選擇「No」,程式即退出。 解碼後的C2網域會被惡意程式用以發送POST請求。 當請求成功時,解碼後的網域字串指標會儲存在全域變數中,供後續檢索與解析JSON格式的回應資料。 程式利用API查詢受害者的使用者帳號名稱和電腦名稱,並將資料進行雜湊處理與比對。 若比對成功,則呼叫最終子程式,啟動後續惡意行為。 針對LummaC2等資訊竊取惡意軟體的威脅,企業與個人應持續強化資安防護措施。 建議啟用多因子認證(MFA),有效防止未經授權的帳號登入;同時定期更新作業系統與應用程式,修補已知漏洞以降低攻擊。 此外,應加強員工資安教育教育,提升對網路釣魚及社交工程攻擊的辨別與警覺性,並定期進行模擬演練和強化意識。 同時,軟體應從官方管道下載,避免使用來路不明或盜版程式,以降低被植入惡意程式的風險。 面對不斷演進的資安威脅,唯有多層防禦與持續監控,才能有效降低。 詳細IoC請參考CISA官方公告網址:https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-141b See more: https://www.twcert.org.tw/tw/cp-104-10179-0dc1e-1.html

最新文章

查看全部
玉山銀行四階段導入Policy as Code,打造具彈性、共創的治理機制

Source: iThome 新聞 玉山銀行智能金融處(簡稱玉山智金處)在去年將整套AI的開發流程遷移上雲,開發人員開始能在雲端平臺自行宣告並建立資源,不再像以往需要等待平臺團隊、耗時3到5天協助架設環境。上雲後,雖然為開發人員帶來更大的自主性,提升不少開發效率,卻也帶來新...

 
 
 
蘋果傳洽談收購Perplexity AI

Source: iThome 新聞 彭博報導,蘋果高層內部曾討論收購新創公司Perplexity AI來加速改造AI語音助理Siri。 報導指出,參與討論的蘋果高層包括併購業務主管Adrian Perica和服務部門主管Eddy...

 
 
 

Comments


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page