网络安全研究人员发现一个代号为"ClickTok"的超万传播复杂网络犯罪活动,该活动已成为针对全球TikTok Shop用户的个恶最大规模威胁之一 。攻击者建立了超过10,商域000个恶意域名,专门用于窃取用户凭证并传播高级间谍软件 。名窃
此次攻击活动标志着针对电子商务的取用网络攻击显著升级,攻击者将传统钓鱼技术与前沿恶意软件分发手段相结合 ,户凭利用TikTok应用内购物平台日益增长的证并流行度实施攻击 。"ClickTok"背后的恶意威胁行为者制定了双管齐下的高防服务器攻击策略,同时针对普通购物者和TikTok联盟计划参与者 。软件
攻击者利用仿冒的超万传播TikTok Shop合法界面欺骗用户,使其误以为正在与官方平台功能交互 。个恶这些欺诈网站不仅简单模仿TikTok Shop,商域还包括伪造的名窃TikTok Wholesale和TikTok Mall版本,构建了一个旨在最大化受害者参与的取用恶意店铺生态系统 。
CTM360分析师于2025年8月发现了这一攻击活动 ,户凭揭示了其利用用户对TikTok品牌的源码下载信任以及联盟营销计划财务激励的复杂运作机制。研究人员发现 ,威胁行为者通过5,000多个不同的应用下载站点分发恶意负载 ,使用嵌入式下载链接和二维码促进特洛伊木马化应用程序的广泛传播。 攻击方法包括使用.top、.shop和.icu等低成本顶级域名创建相似域名 ,这些域名具有双重用途:托管用于凭证窃取的钓鱼页面和分发恶意应用程序 。这些域名通常托管在共享或免费托管服务上,模板下载对攻击者而言成本效益高,对防御者而言则难以全面追踪 。该活动的全球影响范围远超TikTok Shop官方可用的17个国家,通过AI生成内容和虚假社交媒体广告针对全球用户 。 技术基础设施与C2运作通过此活动分发的恶意应用程序部署了SparkKitty间谍软件的变种,该软件与攻击者控制的基础设施保持持续通信。对恶意软件的服务器租用反编译显示其硬编码了命令与控制服务器,主要端点静态嵌入在应用程序源代码中 : 复制URL url = new URL("https://aa.6786587.top/?dev=az");1.这种硬编码方法表明威胁行为者尚不成熟或处于早期开发阶段,因为更复杂的恶意软件通常采用动态C2轮换技术。恶意软件通过发送包含TikTok用户ID和会话令牌(PHPSESSID)等窃取数据的POST和GET请求来启动通信。
C2服务器响应包含Base64编码的有效负载,其中包含动态配置 、活动标识符和针对特定感染的命令指令。间谍软件的建站模板主要功能集中在数据窃取上,特别是针对受感染设备上存储的加密货币相关信息。恶意软件会系统性地扫描设备相册中可能包含种子短语或钱包信息的截图 ,同时进行全面的设备指纹识别,收集操作系统详情、设备标识符和位置数据并传输回攻击者的服务器 。 免费模板 |
健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)微星GK701键盘的全面评测(一款性能卓越、舒适耐用的游戏键盘)LG曲面手机的优势与特点(探索新时代手机的未来之路)宏达主板(优质材料与创新技术相结合,为您带来卓越的性能体验)Gx850显卡性能评测(探究Gx850显卡的性能特点与应用领域)冰箱的物品放置技巧(合理安排冰箱空间,保持食物新鲜)探索联发科MT6797X芯片的性能与特点(MT6797X芯片在移动设备领域的应用与未来发展)联想T41笔记本(探索联想T41笔记本的优势和用户体验)荣耀9高配(颠覆想象,成就新高度)探索荣耀自拍杆的拍摄魅力(解锁你的自拍潜力,让每一张照片都令人惊叹)香港物理机网站建设亿华云企业服务器云服务器b2b信息平台源码库