本周热点事件威胁情报
1、安卓勒索软件DroidLock针对西班牙语言用户进行攻击
安全研究人员发现,一款针对西班牙语用户的新型安卓恶意软件“DroidLock”正在通过仿冒合法应用的恶意网站分发。该恶意软件通过“加载器”应用诱导用户安装包含实际恶意功能的主载荷,并滥用“设备管理员”和“无障碍服务”权限获得极高控制权。其核心危害在于:一方面,能够执行锁定屏幕、更改PIN码/密码、恢复出厂设置、抹除数据等15种指令,实施勒索;另一方面,能通过屏幕覆盖层窃取用户的设备解锁图案。攻击者利用窃取的图案,可在设备空闲时通过VNC系统进行远程控制,完全接管设备。勒索赎金的方式并非加密文件,而是通过WebView弹出覆盖层,威胁用户在24小时内联系指定邮箱付款,否则将永久销毁文件。
参考链接:
https://www.bleepingcomputer.com/news/security/new-droidlock-malware-locks-android-devices-and-demands-a-ransom/?&web_view=true
2、威胁组织STAC6565针对加拿大发起大规模勒索软件攻击
安全研究人员发现,一个被追踪为STAC6565的攻击集群,在2024年2月至2025年8月期间发动了近40次入侵,其中高达80%的攻击目标指向加拿大各类组织。该攻击活动采用复杂的入侵链:初始访问多通过含有恶意附件的钓鱼邮件实现,随后利用公开工具进行网络探测、凭证窃取及横向移动,最终部署名为QWCrypt的新型勒索软件加密文件。
参考链接:
https://thehackernews.com/2025/12/stac6565-targets-canada-in-80-of.html
3、众多勒索软件团伙利用Shanya绕过EDR
近日,安全研究人员发现一项名为Shanya(亦称VX Crypt)的新型“加壳即服务”正在网络犯罪地下论坛中被积极推广,并已被包括Akira、Qilin、Medusa、Crytox在内的多个主流勒索软件团伙所采用。该服务的核心作用是作为“加载器”,为勒索软件的初始攻击阶段提供高级混淆服务。其主要目的是封装和部署一个关键的恶意载荷——“EDR杀手”。这种工具在勒索软件最终载荷运行前,先行定位并强制终止受害系统上运行的端点检测与响应、防病毒软件等安全产品进程与服务,从而瘫痪系统的核心防御能力。

参考链接:
https://cybersecuritynews.com/shanya-edr-killer-leveraged-by-ransomware-groups/
4、LockBit 5.0服务器裸奔
安全研究人员发现,LockBit 5.0新泄露站核心基础设施裸奔,访问页面直接弹出“LOCKBITS.5.0” DDoS防护横幅,确认其隶属该勒索组织运营。此次暴露其后台位置与SSL证书,为执法与ISP级封堵提供精准目标。
参考链接:
https://cybersecuritynews.com/lockbit-5-0-infrastructure-exposed/#google_vignette