<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    外媒:黑客利用向日葵軟件漏洞部署遠控木馬

    一顆小胡椒2023-02-08 14:07:15

    安全內參2月8日消息,外媒黑客新聞報道稱,惡意黑客正在利用向日葵(Sunlogin)軟件的已知漏洞來部署Silver C2框架,以實施后續入侵活動。

    這一安全事件調查由韓國安全公司AhnLab的安全應急響應中心(ASEC)發布。該中心發現,中國遠程桌面控制軟件向日葵的安全漏洞已遭到利用,攻擊者正借此部署各種惡意載荷。

    研究人員表示,“惡意黑客不僅使用了Silver后門,還使用了BYOVD(自帶易受攻擊驅動程序)來破壞安全產品并安裝反向shell。”

    攻擊者首先利用向日葵v11.0.0.33及更早版本中的兩個遠程代碼執行漏洞(CNVD-2022-03672 和 CNVD-2022-10270)打開局面,然后借此傳播Silver或其他惡意軟件,例如Gh0st RAT和XMRig加密貨幣采礦程序。

    在相關案例中,惡意黑客據稱利用向日葵漏洞安裝了PowerShell腳本,該腳本又利用BYOVD技術使得系統中已安裝的安全軟件失效,最后使用Powercat投放了反向shell。

    BYOVD技術濫用了合法但卻易受攻擊的Windows驅動程序mhyprot2.sys。該驅動程序經過有效證書的簽名,可獲得更高權限并終止反病毒進程。

    值得注意的是,趨勢科技此前曾經披露過,有攻擊者利用原神沖擊(Genshin Impact)游戲的反作弊驅動程序(包括mhyprot2.sys)部署勒索軟件。

    研究人員指出,“目前還不確定,這次是否出自同一批惡意黑客之手,但幾個小時之后,日志顯示被攻擊系統確實由于向日葵遠程代碼執行漏洞而被裝上了Silver后門。”

    從調查結果來看,這批黑客打算利用由Go語言編寫的合法滲透測試工具Silver,替代以往的Cobalt Strike和Metasploit。

    研究人員總結道,“Silver提供必要的分步功能,例如賬戶信息竊取、內部網絡橫移以及企業內網越界,跟Cobalt Strike非常相似。”

    軟件向日葵
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員表示,“惡意黑客不僅使用了Silver后門,還使用了BYOVD來破壞安全產品并安裝反向shell。”該驅動程序經過有效證書的簽名,可獲得更高權限并終止反病毒進程。從調查結果來看,這批黑客打算利用由Go語言編寫的合法滲透測試工具Silver,替代以往的Cobalt Strike和Metasploit。研究人員總結道,“Silver提供必要的分步功能,例如賬戶信息竊取、內部網絡橫移以及企業內網越界,跟Cobalt Strike非常相似。”
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。之前我也分享過一篇"ToDesk軟件在權限提升中的應用",記錄的是在權限提升場景下的利用方式。更多這類第三方遠控軟件的利用方式可參考之前發的系列文章,有向日葵、AnyDesk、TeamViewer等。
    0x01 弱口令YYDS在做資產梳理的時候發現了一個弱口令,是Tomcat中間件的后臺管理弱口令,Tomcat的后臺管理處是可以上傳webshell的。在這里,我們需要上傳一個war包,war包這樣構造,首先選擇一個JSP木馬,將其命名為test.jsp,然后將該文件添加到壓縮文件。注意是zip類型的壓縮文件,然后我們把壓縮文件重命名為test.war,然后使用冰蝎連接。
    RustDog釣魚木馬橫行在剛剛過去的2023年上半年中,針對財務人員的RustDog釣魚木馬始終活動頻繁。而就在近期,360安全大腦再次監測到該釣魚木馬活躍度進一步提升——據360終端安全產品的大數據日志統計——360各類安全產品日均阻斷該木馬攻擊已達數千次。RustDog釣魚木馬因其早期版本由Rust語言編寫而得名。
    隨著德國工業4.0、美國工業互聯網、中國制造2025等戰略的不斷推進下,再加上物聯網、云計算、大數據、5G等新一代信息技術的融合發展,工業生產網絡逐漸與辦公網、互聯網以及第三方網絡進行互聯互通,使得原本封閉可信的工業生產環境被打破,面臨了病毒、木馬、黑客、敵對勢力等威脅。尤其近幾年,勒索軟件對工業生產企業攻擊更加頻繁,如2018年臺積電Wannacry勒索事件,以及今年5月美國最大成品油管道運營商
    下面所講的大部分操作是基于拿到華為云用戶泄漏的AK、SK或者憑證而進行的一系列操作。0x01 初始訪問 1、元數據 華為云元數據地址:http://169.254.169.254,需要注意直接訪問是看不到openstack目錄的,下面列舉幾個常見的目錄:
    向日葵遠程控制回應服務器崩潰:大量用戶涌入導致,已在緊急恢復 據IT之家 消息,今日上午,多位網友反饋稱,向日葵遠程控制應用崩潰,無法登錄。 對此,向日葵遠程控制官方向用戶致歉,稱由于大量用戶涌入,導致服務器繁忙,目前已在緊急恢復中,請將向日葵保持登錄狀態,恢復后請重試連接即可。 向日葵官網顯示,向日葵遠程控制軟件是一款集遠程控制電腦手機、遠程桌面連接、遠程開機、遠程管理、支
    隨著全球數字化步伐的加速,網絡安全問題日益突出。其中,勒索軟件以其高度的破壞性和逐利性,成為全球網絡安全領域的一大頑疾。2023年,勒索軟件繼續呈現出活躍的態勢,給全球范圍內的組織和個人造成了巨大損失。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类