国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
古老的微軟office漏洞至今仍被黑客利用
2021-10-26 14:20:37 【

Cisco Talos研究人員發(fā)現(xiàn)一起利用古老的微軟office漏洞來釋放RAT的攻擊活動。

近日, Cisco Talos 安全研究人員發(fā)現(xiàn)一起利用政治和政府主體的惡意域名來攻擊印度和阿富汗人的攻擊活動。攻擊者利用CVE-2017-11882漏洞通過惡意文檔來傳播dcRAT和QuasarRAT攻擊Windows用戶,使用AndroidRAT來攻擊移動設(shè)備用戶。

攻擊流程

研究人員發(fā)現(xiàn)攻擊者利用了2017年發(fā)現(xiàn)的一個office公式編輯器漏洞——CVE-2017-11882,然而該漏洞早在2017年11月就被修復(fù)了。

感染鏈中包含惡意RTF文件和傳播惡意軟件給受害者的powershell腳本。此外,研究人員還使用基于C#的下載器二進制文件來部署惡意軟件,但展示給受害者的是看似合法的誘餌圖像。

在攻擊活動中,攻擊者注冊了多個政府或政治主體的域名,并不用這些域名來傳播惡意軟件payload到受害者。感染首先是從受害者從上述的惡意域名中下載RTF文件開始的,如果受害者用有漏洞的office版本打開RFT文件,就會觸發(fā)任意代碼執(zhí)行漏洞。

最開始的時候,加載器可執(zhí)行文件會在系統(tǒng)上創(chuàng)建一個開始菜單記錄來實現(xiàn)駐留,然后將硬編碼的C#代碼編譯成可執(zhí)行文件。

生成的二進制文件就是一個定制的文件枚舉器模塊,可以發(fā)現(xiàn)受感染終端上的所有文檔文件,并將文件名和所在路徑列表發(fā)送給C2服務(wù)器。

最后,編譯的文件感染器會感染其他非惡意的文件,比如DOCX和EXE文件,其功能就像是蠕蟲。

這樣,用戶打開受感染的文件后,感染就可以通過網(wǎng)絡(luò)傳播。

攻擊活動中使用的payload包括:

  • Brave, Google Chrome, Opera, Opera GX, Microsoft Edge, YandexBrowser, Mozilla Firefox瀏覽器憑證竊取器;

  • 具有遠程shell、鍵盤記錄、文件和進程管理功能的DcRAT;

  • 具有憑證竊取、任意命令執(zhí)行、遠程shell和文件管理功能的QuasarRAT;

  • 攻擊安卓智能手機的AndroRAT。

攻擊溯源

研究人員對該攻擊活動進行分析,發(fā)現(xiàn)了一個巴基斯坦的IT公司——"Bunse Technologies"。目前,Bunse Technologies該公司的網(wǎng)站已經(jīng)不能訪問,但BleepingComputer研究人員發(fā)現(xiàn)了與該公司相關(guān)的一個推特賬戶。

該公司CEO宣稱自己是一個滲透測試研究人員和白帽黑客,并在其個人Facebook賬戶上發(fā)布了反印度和親塔利班的內(nèi)容。

此外,Talos研究人員還發(fā)現(xiàn)了該CEO的GitHub,其中包含有DcRat的源碼。因此,可以推斷該CEO就是該攻擊背后的開發(fā)人員。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇淺談云上攻防——CVE-2020-8562漏.. 下一篇網(wǎng)絡(luò)安全在云環(huán)境重要嗎?

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800