<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>NetSupport RAT on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/netsupport-rat/</link>
    <description>Recent content in NetSupport RAT on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 30 Dec 2025 17:25:50 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/netsupport-rat/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>2025-12-29 ClickFix活动：伪装CAPTCHA页面传播NetSupport远控木马</title>
      <link>https://blog.qife122.com/p/2025-12-29-clickfix%E6%B4%BB%E5%8A%A8%E4%BC%AA%E8%A3%85captcha%E9%A1%B5%E9%9D%A2%E4%BC%A0%E6%92%ADnetsupport%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC/</link>
      <pubDate>Tue, 30 Dec 2025 17:25:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/2025-12-29-clickfix%E6%B4%BB%E5%8A%A8%E4%BC%AA%E8%A3%85captcha%E9%A1%B5%E9%9D%A2%E4%BC%A0%E6%92%ADnetsupport%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC/</guid>
      <description>&lt;h3 id=&#34;2025-12-29-周一传播netsupport-rat的clickfix活动&#34;&gt;2025-12-29 （周一）：传播NetSupport RAT的ClickFix活动&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;关联文件：&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;2025-12-29-IOCs-for-ClickFix-activity-sending-NetSupport-RAT.txt.zip&lt;/code&gt; – 1.3 kB (1,291 字节)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;2025-12-29-ClickFix-page-sends-NetSupportRAT.pcap.zip&lt;/code&gt; – 31.1 MB (31,083,644 字节)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;2025-12-29-NetSupport-RAT-malware.zip&lt;/code&gt; – 4.2 MB (4,216,672 字节)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;p&gt;&lt;strong&gt;说明：&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;来自 &lt;code&gt;sites.google[.]com&lt;/code&gt; 的初始URL此前曾分发Koi Loader/Koi Stealer恶意软件，最近一次活动持续到2025年7月。&lt;/li&gt;&#xA;&lt;li&gt;此后不久，这些初始的 &lt;code&gt;sites.google[.]com&lt;/code&gt; URL开始导向不同的恶意软件。&lt;/li&gt;&#xA;&lt;li&gt;在此示例中，它们会导向一个带有ClickFix风格指令的伪造CAPTCHA页面，目的是传播NetSupport RAT。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;来自VirusTotal的初始URL示例：&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
