网络安全研究人员披露了一项名为KongTuke的持续攻击活动详情,该活动使用伪装成广告拦截器的恶意Google Chrome扩展程序,故意使网页浏览器崩溃,并诱骗受害者运行任意命令,通过类似ClickFix的诱饵传播一个此前未被记录的远程访问木马ModeloRAT。
Huntress将这种ClickFix的新升级版本代号命名为CrashFix。
KongTuke也被追踪为404 TDS、Chaya_002、LandUpdate808和TAG-124,是一个流量分发系统的名称,该系统以分析受害者主机为特色,然后将其重定向到感染系统的有效载荷传递站点。对这些被入侵主机的访问权限随后会移交给其他威胁行为者,包括勒索软件组织,用于后续恶意软件传递。
根据Recorded Future 2025年4月的报告,一些利用TAG-124基础设施的网络犯罪组织包括Rhysida勒索软件、Interlock勒索软件和TA866(又名Asylum Ambuscade),该威胁行为者还与SocGholish和D3F@ck Loader有关联。
在网络安全公司记录的攻击链中,受害者据说在搜索广告拦截器时,被提供了一个恶意广告,该广告将其重定向到托管在官方Chrome网上应用店的扩展程序。
相关的浏览器扩展程序"NexShield – Advanced Web Guardian"(ID:cpcdkmjddocikjdkbbeiaafnpdbdafmi)伪装成"终极隐私盾牌",声称保护用户免受网页上的广告、跟踪器、恶意软件和侵入性内容的影响。该扩展至少被下载了5000次,目前已无法下载。
据Huntress称,该扩展程序是uBlock Origin Lite版本2025.1116.1841的近乎完全克隆版本,后者是一个适用于所有主要网页浏览器的合法广告拦截器附加组件。它被设计用来显示虚假安全警告,声称浏览器"异常停止",并提示用户运行"扫描"来修复Microsoft Edge检测到的潜在安全威胁。
如果用户选择运行扫描,受害者会看到一个虚假的安全警报,指示他们打开Windows运行对话框,粘贴已复制到剪贴板的显示命令并执行它。这反过来会导致浏览器完全冻结,通过启动拒绝服务攻击使其崩溃,该攻击通过无限循环创建新的运行时端口连接,重复触发十亿次相同步骤。
这种资源耗尽技术导致过度内存消耗,使网页浏览器变得缓慢、无响应,最终崩溃。
安装后,该扩展程序还被设计为向攻击者控制的服务器("nexsnield[.]com")传输唯一ID,使操作者能够跟踪受害者。此外,它采用延迟执行机制,确保恶意行为仅在安装60分钟后才被触发。之后,有效载荷每10分钟执行一次。
研究人员Anna Pham、Tanner Filip和Dani Lopez表示:"弹窗仅在浏览器无响应后的浏览器启动时出现。在DoS执行之前,时间戳存储在本地存储中。当用户强制退出并重启浏览器时,启动处理程序检查此时间戳,如果存在,CrashFix弹窗出现,时间戳被删除。"
"DoS仅在UUID存在(意味着用户正在被跟踪)、C2服务器成功响应获取请求,以及弹窗窗口至少打开一次并随后关闭时才执行。最后一个条件可能是故意的,以确保在触发有效载荷之前用户与扩展程序进行交互。"
最终结果是它创建了自己的循环,每当受害者在浏览器因DoS攻击变得无响应后强制退出并重启浏览器时,就会激活虚假警告。如果扩展程序未被删除,攻击将在10分钟后再次触发。
弹窗还包含各种反分析技术,禁用右键上下文菜单并阻止尝试使用键盘快捷键启动开发者工具。CrashFix命令使用合法的Windows实用程序finger.exe从攻击者的服务器("199.217.98[.]108")检索并执行下一阶段有效载荷。安全研究员Brad Duncan在2025年12月记录了KongTuke使用Finger命令的情况。
从服务器接收的有效载荷是一个PowerShell命令,配置为检索辅助PowerShell脚本,该脚本借鉴了SocGholish的策略,使用多层Base64编码和XOR操作来隐藏下一阶段恶意软件。
解密的数据块扫描运行进程中的50多个分析工具和虚拟机指标,如果发现则立即停止执行。它还检查机器是否已加入域或独立,并向同一服务器发送包含两条信息的HTTP POST请求:
已安装防病毒产品列表
对于独立"WORKGROUP"机器值为"ABCD111"或对于已加入域主机值为"BCDA222"的标志
如果被入侵系统被标记为已加入域,KongTuke攻击链最终部署ModeloRAT,这是一个功能齐全的基于Python的Windows RAT,使用RC4加密进行命令和控制通信("170.168.103[.]208"或"158.247.252[.]178"),使用注册表设置持久性,并促进二进制文件、DLL、Python脚本和PowerShell命令的执行。
ModeloRAT配备了在接收到自更新("VERSION_UPDATE")或退出("TERMINATION_SIGNAL")命令时更新或终止自身的功能。它还实现了变化的信标逻辑以避开雷达。
Huntress表示:"在正常操作下,它使用300秒(5分钟)的标准间隔。当服务器发送激活配置命令时,植入程序进入活动模式,以可配置间隔进行快速轮询,默认为150毫秒。"
"在六次或更多连续通信失败后,RAT退回到900秒(15分钟)的延长间隔以避免检测。从单次通信失败恢复时,它使用150秒的重连间隔,然后恢复正常操作。"
虽然使用ModeloRAT针对已加入域的机器表明KongTuke正在瞄准企业环境以促进更深层次的访问,但独立工作站上的用户会遭受单独的多阶段感染序列,最终C2服务器响应消息"TEST PAYLOAD!!!!",表明它可能仍处于测试阶段。
网络安全公司总结道:"KongTuke的CrashFix活动展示了威胁行为者如何继续发展其社会工程策略。通过冒充受信任的开源项目(uBlock Origin Lite),故意使用户浏览器崩溃,然后提供虚假修复,他们构建了一个利用用户挫败感的自我维持感染循环。"
Q&A
Q1:什么是CrashFix攻击?它是如何工作的?
A:CrashFix是KongTuke攻击活动使用的一种新型社会工程策略。攻击者通过恶意Chrome扩展程序故意使浏览器崩溃,然后显示虚假安全警告,诱骗用户运行恶意命令。该扩展程序伪装成广告拦截器,安装后会在60分钟后开始执行恶意行为,通过DoS攻击使浏览器无响应并崩溃。
Q2:ModeloRAT木马有什么特殊功能?
A:ModeloRAT是一个功能齐全的基于Python的Windows远程访问木马,使用RC4加密进行命令控制通信。它能够执行二进制文件、DLL、Python脚本和PowerShell命令,通过注册表设置持久性,并具有自更新和自终止功能。该木马还实现了智能信标逻辑,正常情况下每5分钟通信一次,失败后会调整间隔以避免检测。
Q3:如何防范KongTuke攻击活动?
A:用户应避免从不可信来源下载浏览器扩展程序,即使在官方应用商店也要仔细验证开发者身份。不要轻易执行弹窗提示的命令,特别是要求打开Windows运行对话框的指令。企业应部署端点检测解决方案,监控异常的PowerShell活动和网络通信,并定期更新安全策略以应对此类社会工程攻击。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。