Backdoor.Stegmap:一种隐藏在微软Windows标志中的恶意软件

基于恶意软件的活动正在变成越来越复杂的威胁,能够针对多种设备和操作系统。新的技术和"技巧"不断被添加,而已经知道的解决方案往往时不时地重新出现。隐写术,虽然既不是一种新技术,也不是一种在图像中隐藏数据的流行技术,但确实被一个名为Witchetty的组织用于新的间谍软件活动中。

据赛门铁克的威胁猎人小组报告,Backdoor.Stegmap的标志性特征是恶意代码隐藏在一个人们非常熟悉的、旧的微软Windows操作系统的标志中。该标志图像被托管在GitHub仓库。

当DLL加载器在被攻击的系统上下载上述标志时,隐藏在图像文件中的有效载荷被XOR密钥解密。如果成功执行,Backdoor.Stegmap木马可以打开一个功能齐全的后门,能够创建文件和目录,启动或杀死进程,修改Windows注册表,下载新的可执行文件等。

据赛门铁克研究人员称,由Witchetty网络间谍组织(又称LookingFrog)进行的基于Backdoor.Stegmap的活动自2022年2月以来一直很活跃,目标是两个中东政府和一个非洲国家的证券交易所。

攻击者利用已经知道的漏洞(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855, CVE-2021-27065)在面向公众的服务器上安装WebShell,窃取凭证,跨网络传播并在其他计算机上安装恶意软件。

Witchetty在2022年4月首次受到关注,当时ESET发现该威胁是TA410的子集团之一,TA410是一个网络间谍行动,与被称为Cicada/APT10的国家支持的集团有关。Witchetty配备了丰富的工具集,具有不断增长的恶意软件功能,以主要针对政府、外交使团、慈善机构和行业组织而闻名。

Backdoor.Stegmap隐写木马是上述工具集的最新成员,而该组织采用的新工具包括一个自定义代理工具、一个端口扫描器和一个"持久性工具",该工具也会乔装打扮,它将自己添加到注册表的自动启动部分,隐藏在"NVIDIA显示核心组件"名称的后面。

赛门铁克表示,Witchetty已经显示出有能力"不断完善和刷新其工具集,以破坏感兴趣的目标",从而在受影响的组织中保持长期、持久的存在。

了解更多:

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/witchetty-steganography-espionage

懒人福音:用Quantumult实现京东全自动签到的终极指南

一、当科技遇上薅羊毛:自动化签到的时代意义

在数字化生存的今天,每个互联网原住民手机里都躺着十几个需要"每日打卡"的APP。京东作为国内电商巨头,其签到体系堪称福利界的"瑞士军刀"——从京豆、优惠券到免邮特权,这些看似微小的积累实则暗藏玄机。笔者曾做过测算:坚持一年签到可兑换约150元现金券,足够买两箱高端牛奶。但问题在于,现代人的记忆容量早已被碎片化信息挤占,这时候就需要Quantumult这样的"数字管家"登场了。

这款被iOS用户奉为神器的工具,本质上是个网络流量调度专家,但其脚本功能却意外打开了自动化签到的新世界。想象一下:当别人还在睡眼惺忪地手动点击签到按钮时,你的手机已经像精密的瑞士钟表般自动完成所有操作——这不仅是效率的提升,更是对当代人注意力资源的战略级解放。

二、从零开始的Quantumult征服之路

1. 基础装备获取阶段

App Store里那个紫色图标的Quantumult X(注意不是老版本)标价7.99美元,这笔投资绝对物超所值。下载后别急着配置,建议先准备:
- 稳定的代理环境(脚本需要访问GitHub资源)
- 最新版iOS系统(避免兼容性问题)
- 备用设备(用于提取Cookie时查看网页源码)

2. 核心脚本部署详解

在Quantumult的"脚本"模块点击"+"号,这里需要填入经过验证的京东签到脚本。推荐使用来自chavyleung等知名开发者的版本,这些脚本通常包含:
javascript const $ = new Env('京东签到'); const notify = $.isNode() ? require('./sendNotify') : ''; // 核心签到逻辑代码...
特别注意要开启"持久化缓存"选项,否则每次运行都需要重新登录获取Cookie。

3. Cookie获取的军规级操作

PC端Chrome按F12进入开发者模式,在"Application→Cookies→jd.com"中找到ptkey和ptpin这两个关键参数。这里有个黑科技技巧:使用"文档拦截"功能屏蔽京东的Cookie更新机制,可使单次获取的Cookie有效期延长至30天。将复制的字符串粘贴到Quantumult的"资源"栏时,务必保持如下格式:
[jd_cookie] pt_key=xxxxxx;pt_pin=xxxxxx;

三、高阶玩家的自动化矩阵搭建

1. 多账号轮询系统

在脚本中添加数组结构,配合Quantumult的"并发执行"功能,可实现5个账号的并行签到:
javascript const accounts = [ {cookie: "pt_key=AAA;pt_pin=BBB"}, {cookie: "pt_key=CCC;pt_pin=DDD"} ]; accounts.forEach(account => { // 签到逻辑 });

2. 智能容错机制

优秀的脚本应该包含:
- 网络重试(最多3次,间隔10秒)
- 奖励波动监控(通过通知反馈当日收益)
- 异常状态识别(如出现验证码自动切换代理)

3. 数据可视化方案

通过Quantumult的HTTP Backend功能,将签到数据同步到自建数据库,再搭配Grafana面板,你就能看到这样的酷炫数据:
本月累计签到:27天 获得京豆:458个 相当于现金价值:¥9.16 成功率:98.3%

四、避坑指南:那些血泪换来的经验

  1. Cookie失效陷阱:京东在凌晨2-4点会强制刷新Cookie,建议将签到时间设为早上7点
  2. 代理污染问题:使用国内直连IP进行签到,海外代理可能触发风控
  3. 设备指纹冲突:每台设备最多绑定3个账号,过多会导致全员风控
  4. 奖励延迟玄学:部分优惠券需要手动进入"我的优惠券"激活才会显示

五、科技与人文的交叉思考

当我们讨论自动化签到时,本质上是在探讨数字时代的"微观经济学"。每个用户都在与平台进行着精妙的博弈:京东用30京豆的成本获取日活数据,用户用技术手段将碎片时间转化为确定性收益。这种基于API的默契共舞,远比简单粗暴的"薅羊毛"更具技术美感。

Quantumult在此过程中扮演了"数字炼金术士"的角色,它将原本需要手动操作的流程,转化为优雅的代码指令。笔者特别欣赏其中蕴含的极客精神——不是追求利益最大化,而是享受用技术重构规则的过程。当你的脚本第一次完美运行时,那种智力上的愉悦感,或许比领取的优惠券更令人着迷。

技术点评
本文所述方案体现了现代自动化技术的三个核心特征:
1. 去中心化执行 - 利用客户端计算能力替代服务器调度
2. 模糊权限边界 - 通过合法Cookie模拟用户行为
3. 弹性容错设计 - 适应移动网络的不稳定特性
这种技术路径虽然实现简单,但需要开发者对电商平台的业务逻辑有深刻理解,在合规性与功能性之间保持精妙平衡。未来可能的发展方向是与OCR技术结合,突破验证码限制,实现真正的全无人值守。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-3114.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档