<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 MuddyWater 攻擊從 GitHub 下載 PowerShell 腳本

    Andrew2021-01-04 17:51:33

    安全專家發現了一種新的惡意軟件,它利用武器化的Word文檔從GitHub下載PowerShell腳本。

    威脅參與者還使用此PowerShell腳本從圖像托管服務Imgur下載合法的圖像文件,并將嵌入式Cobalt Strike腳本解碼為目標Windows系統。

    研究人員Arkbird發布了使用隱寫術在圖像中隱藏惡意代碼的惡意軟件的技術細節。

    Arkbird指出,樣本可能是Muddywater APT武庫的一部分。

    攻擊鏈開始于執行嵌入在舊版Microsoft Word(* .doc)文件中的宏,該文件是Muddywater集團在其攻擊中所采用的技術。

    執行嵌入式宏后,它會啟動powershell.exe并嘗試執行托管在GitHub(已歸檔)上的PowerShell腳本 。

    PowerShell由一行組成,該行從圖像托管服務Imgur下載PNG文件。

    PowerShell腳本分析了圖像的一組像素值,以準備下一階段的有效負載。

    “正如BleepingComputer觀察到的并在下面顯示的那樣,有效負載計算算法運行一個foreach循環,以迭代PNG圖像內的一組像素值,并執行特定的算術運算以獲得功能性ASCII命令。” 在Alee Sharma上報道了Bleeping Computer。

    宏加載PowerShell.jpg

    一旦被解碼,該腳本就會顯示出Cobalt Strike有效載荷,攻擊者可以利用該有效載荷在受感染的Windows計算機上部署“信標”。

    shellcode使用EICAR字符串來欺騙防御,使其認為該代碼已用作安全測試的一部分,從而逃避了檢測。

    EICAR防病毒測試文件或EICAR測試文件是由歐洲計算機防病毒研究所(EICAR)和計算機防病毒研究組織(CARO)開發的計算機文件,用于測試計算機防病毒(AV)的響應程式。該測試文件可以使人們無需使用真實的計算機病毒就可以測試殺毒軟件,而不是使用可能造成實際破壞的真實惡意軟件。

    有效負載通過WinINet 模塊從C2接收指令。

    研究人員指出,用作C2的域已于12月20日注冊,并且不再處于活動狀態,而該腳本已于12月24日上傳到GitHub帳戶中。

    電腦powershell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    無論對于是平時出于各種目的游走在網頁和服務器中的黑客,還是從事網絡安全測試的安全人員來說,一個好的漏洞框架發揮的作用不言而喻。
    PowerMeUp是一個針對后滲透測試的PowerShell工具庫,除此之外,它還是一個支持自定義開發的反向Shell,廣大研究人員可以根據自己的需求向其中添加功能模塊或刪除不需要的部分。值得注意的是,該工具還支持執行后滲透利用和橫向移動等滲透測試任務,并且Windows Defender當前還無法檢測到這個反向Shell。?
    Forensicator是一款功能強大的PowerShell腳本,該腳本同時也是Black Widow工具箱中的一個組件,該工具的主要目的是為了在信息安全取證調查和安全事件應急響應過程中,給廣大研究人員提供一定的幫助,比如說快速實現實時數據取證等。
    前幾天受到某位紅隊大佬指點了一波amsi接口限制powershell腳本的問題,隨即便深知自己的知識面不足,這其實是個很基礎的技術點,慚愧,于是便快速學習并產出此文,本文盡力通俗易懂,希望能幫到對這一塊不太熟悉的小伙伴。
    以前他們公司用的方案就是Windows Defender配合微軟Azure上的云原生防護服務Sentinel。這是一種云安全防護,由知識圖譜和機器學習驅動,用于識別病毒庫里沒出現過的全新威脅。進入條目并選擇啟用。下一步是開啟勒索軟件專項防護。
    最新Nessus插件2022-0110
    2022-01-13 13:13:14
    點擊上方藍字 關注安全知識Nessus號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用
    一次失敗的badusb制作
    2021-07-17 19:25:03
    最近有個大佬問了我關于badusb的事情。重啟電腦導致沒保存)QAQ本來想出一期不一樣的badusb,但無奈我的badusb壞了。
    6月30日,有安全人員發布一個Windows打印機遠程代碼執行漏洞概念驗證,并將該漏洞命名為“PrintNightmare”。據悉,此漏洞可允許低權限用戶對本地網絡中的電腦發起攻擊,從而控制存在漏洞的電腦,而域環境中的普通用戶能夠利用該漏洞對域控服務器發起攻擊,控制整個域。
    騰訊科技訊 6月10日消息,據外媒報道,微軟公司安全研究人員日前發出警告稱,當用戶打開RTF(多文本格式)文檔時,惡意軟件將在沒有與用戶交互的情況下感染其電腦,這股攜帶惡意RTF文檔的垃圾郵件浪潮正在蔓延。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类