<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>浏览器指纹 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9/</link>
    <description>Recent content in 浏览器指纹 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 04 Jan 2026 13:19:41 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Lumma信息窃取木马活动激增，采用自适应浏览器指纹技术</title>
      <link>https://blog.qife122.com/p/lumma%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%9C%A8%E9%A9%AC%E6%B4%BB%E5%8A%A8%E6%BF%80%E5%A2%9E%E9%87%87%E7%94%A8%E8%87%AA%E9%80%82%E5%BA%94%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Sun, 04 Jan 2026 13:19:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/lumma%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%9C%A8%E9%A9%AC%E6%B4%BB%E5%8A%A8%E6%BF%80%E5%A2%9E%E9%87%87%E7%94%A8%E8%87%AA%E9%80%82%E5%BA%94%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h3 id=&#34;关键要点&#34;&gt;&lt;strong&gt;关键要点&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Lumma信息窃取木马（跟踪为Water Kurita）的核心成员遭“人肉搜索”后，其活动一度下降，但自2025年10月20日当周以来，趋势科技研究团队观察到其活动回升，并出现了新的行为和C&amp;amp;C技术。&lt;/li&gt;&#xA;&lt;li&gt;Lumma信息窃取木马现在将浏览器指纹技术作为其命令与控制（C&amp;amp;C）策略的一部分，补充了传统的C&amp;amp;C协议。该指纹技术涉及使用JavaScript有效载荷以及与木马C&amp;amp;C服务器进行隐秘的HTTP通信，来收集和泄露系统、网络、硬件及浏览器数据。&lt;/li&gt;&#xA;&lt;li&gt;这些新观察到的行为使Lumma信息窃取木马能够保持操作连续性、评估受害者环境以指导后续行动，并逃避检测。&lt;/li&gt;&#xA;&lt;li&gt;趋势科技安全平台（Trend Vision One™）可检测并阻止本博文中提到的特定攻击指标（IoC），并为客户提供与Lumma信息窃取木马相关的狩猎查询、威胁洞察和情报报告。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;详细分析&#34;&gt;&lt;strong&gt;详细分析&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;上个月，一场针对Lumma信息窃取木马（趋势科技跟踪为Water Kurita）所谓核心成员的“人肉搜索”活动曝光后，地下信息窃取领域经历了重大动荡。正如趋势科技研究团队先前报告中详述的那样，此次曝光导致Lumma信息窃取木马的活动显著下降，其许多用户迁移到了Vidar和StealC等竞争对手平台。然而，我们最近的遥测数据显示，Lumma信息窃取木马的活动有所回升，并伴随着其命令与控制（C&amp;amp;C）行为的显著变化，特别是引入了浏览器指纹技术。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lumma信息窃取器采用自适应浏览器指纹技术的活动激增</title>
      <link>https://blog.qife122.com/p/lumma%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8%E9%87%87%E7%94%A8%E8%87%AA%E9%80%82%E5%BA%94%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9%E6%8A%80%E6%9C%AF%E7%9A%84%E6%B4%BB%E5%8A%A8%E6%BF%80%E5%A2%9E/</link>
      <pubDate>Wed, 19 Nov 2025 18:58:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/lumma%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8%E9%87%87%E7%94%A8%E8%87%AA%E9%80%82%E5%BA%94%E6%B5%8F%E8%A7%88%E5%99%A8%E6%8C%87%E7%BA%B9%E6%8A%80%E6%9C%AF%E7%9A%84%E6%B4%BB%E5%8A%A8%E6%BF%80%E5%A2%9E/</guid>
      <description>&lt;h3 id=&#34;主要发现&#34;&gt;主要发现&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Lumma信息窃取器（趋势科技跟踪为Water Kurita）在核心成员被曝光后活动一度下降，但自10月20日当周起活动重新增加&lt;/li&gt;&#xA;&lt;li&gt;该恶意软件现在将浏览器指纹识别作为其命令与控制（C&amp;amp;C）策略的一部分，补充传统的C&amp;amp;C协议&lt;/li&gt;&#xA;&lt;li&gt;新观察到的行为使Lumma信息窃取器能够保持操作连续性，评估受害者环境以指导后续行动，并规避检测&lt;/li&gt;&#xA;&lt;li&gt;趋势Vision One™平台可检测并阻止本文中提到的特定入侵指标（IoCs）&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;详细分析&#34;&gt;详细分析&lt;/h3&gt;&#xA;&lt;p&gt;自2025年10月20日当周起，趋势科技的遥测数据开始检测到与Lumma信息窃取器相关的活动显著增加。一个关键发展是该恶意软件实施了浏览器指纹识别技术，代表了其C&amp;amp;C基础设施的重大演变，同时保持了与先前版本一致的核心通信协议。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
