安全研究人员发现,俄罗利用微软Windows近期修补的斯黑零日漏洞(zero-day)发起攻击的黑客组织正在部署两款新型后门程序——SilentPrism和DarkWisp。该活动被归因于疑似俄罗斯黑客组织Water Gamayun(又名EncryptHub和LARVA-208)。客利
趋势科技研究人员Aliakbar Zahravi和Ahmed Mohamed Ibrahim在上周发布的漏洞追踪分析报告中指出 :"攻击者主要通过恶意配置包 、经过签名的部署.msi安装文件以及Windows MSC文件来投放有效载荷,并利用IntelliJ runnerw.exe等技术实现命令执行 。和后门"

Water Gamayun组织利用微软管理控制台(MMC)框架中的程序漏洞CVE-2025-26633(又称MSC EvilTwin) ,通过伪造的俄罗微软控制台(.msc)文件执行恶意软件。攻击链涉及使用配置包(.ppkg)、斯黑经过签名的客利微软Windows安装文件(.msi)以及.msc文件来投放具有持久化能力和数据窃取功能的香港云服务器信息窃取程序与后门。
EncryptHub在2024年6月底首次引起关注 ,漏洞当时该组织通过名为"encrypthub"的部署GitHub仓库 ,借助虚假WinRAR网站传播各类恶意软件家族(包括窃密程序、和后门挖矿软件和勒索软件)。程序此后,俄罗攻击者已转向使用自建基础设施进行攻击部署和命令控制(C&C)。

攻击中使用的.msi安装程序伪装成钉钉 、QQTalk和腾讯会议等合法通讯软件,实际会执行PowerShell下载器 ,进而在受感染主机上获取并运行下一阶段有效载荷 。
其中一款名为SilentPrism的PowerShell植入程序可建立持久化机制、同时执行多条shell命令并维持远程控制 ,源码库同时采用反分析技术规避检测。另一款值得注意的PowerShell后门DarkWisp则能执行系统侦察 、敏感数据外泄和持久化操作。
研究人员表示:"恶意软件将侦察到的系统信息外泄至C&C服务器后,会进入持续循环等待命令状态。它通过8080端口的TCP连接接收命令,命令格式为COMMAND|<base64编码命令>