<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用 ProxyLogon 漏洞部署 Monero 加密器

    Andrew2021-04-19 10:07:27

    Sophos研究人員報告說,威脅參與者通過利用 ProxyLogon 漏洞在不尋常的攻擊中部署了惡意的Monero加密器,從而將Microsoft Exchange作為攻擊目標。

    未知攻擊者正試圖提供負載在受感染的Exchange服務器上的有效負載。

    攻擊始于PowerShell命令,該命令從另一臺受感染服務器的Outlook Web Access登錄路徑(/ owa / auth)檢索名為win_r.zip的文件。” 閱讀Sophos發布的分析。* *“ .zip文件不是壓縮檔案,而是一個批處理腳本,然后該腳本調用Windows內置的certutil.exe程序來下載另外兩個文件,即win_s.zip和win_d.zip。”

    該攻擊使用PowerShell命令從另一臺受感染服務器的Outlook Web Access登錄路徑(/ owa / auth)檢索名為win_r.zip的文件。專家注意到,該.zip文件不是壓縮的存檔,而是一個批處理腳本,然后該腳本調用了Windows內置的certutil.exe程序來下載win_s.zip和win_d.zip文件。

    win_s.zip將以QuickCPU.b64的形式寫到文件系統中,QuickCPU.b64是已編碼的base64中的可執行有效負載,并且可以由certutil應用程序解碼。然后,批處理腳本運行另一個命令,該命令將解碼后的可執行文件輸出到同一中。解碼批處理腳本后,它將運行可執行文件,該可執行文件將從QuickCPU.dat文件中提取加密礦工和配置數據,然后將其注入系統進程并刪除其存在的任何證據。

    攻擊中使用的可執行文件包含Github上公開可用的PEx64-Injector工具的修改版本。

    QuickCPU.dat存檔中包含的文件中,是用于礦工的配置程序,它看起來像是xmr-stak。默認情況下,有效負載會設置礦工,以便只有能夠安全返回到Monero錢包(用于存儲其值)的TLS連接時,礦工才能進行通信。如果該礦工檢測到證書不匹配(或其他指示TLS MITM的跡象),它會退出并嘗試每30秒重新連接一次。” analsys繼續說道。

    該礦工的pools.txt文件被臨時寫入磁盤,其分析使研究人員能夠確定錢包地址和其密碼,以及為礦工池分配的名稱DRUGS

    錢包從3月9日開始接受資金,但是在Microsoft解決了ProxyLogon問題之后,由于許多服務器都受到保護,因此加密采礦活動有所減少。

    漏洞批處理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sophos研究人員報告說,威脅參與者通過利用 ProxyLogon 漏洞在不尋常的攻擊中部署了惡意的Monero加密器,從而將Microsoft Exchange作為攻擊目標。閱讀Sophos發布的分析。該攻擊使用PowerShell命令從另一臺受感染服務器的Outlook Web Access登錄路徑檢索名為的文件。解碼批處理腳本后,它將運行可執行文件,該可執行文件將從文件中提取加密礦工和配置數據,然后將其注入系統進程并刪除其存在的任何證據。
    一個新觀察到的網絡釣魚活動正在利最近披露的 Follina 安全漏洞在 Windows 系統上分發以前從未記錄的后門。現已修復的漏洞編號為CVE-2022-30190的Microsoft Windows 支持診斷工具 遠程代碼執行漏洞,自2022年5月下旬曝光以來,在最近幾周受到了廣泛的利用。
    去年12月初,加拿大的一家醫療服務提供商先后遭到了兩個不同黑客組織采用同一攻擊策略的攻擊。
    WinRAR再爆0 day漏洞
    2023-08-29 09:20:29
    Winrar是一款免費的主流壓縮文件解壓軟件,支持絕大部分壓縮文件格式的解壓,全球用戶量超過5億。Group-IB研究人員在分析DarkMe惡意軟件時發現WinRAR在處理ZIP文件格式時的一個漏洞漏洞CVE編號為CVE-2023-38831。
    安全公司 Sentinel One 在最新博文中解釋了該攻擊的工作原理,攻擊者可以在系統中植入 Remcos RAT 惡意軟件。
    基礎介紹Microsoft SQL Server 是微軟開發的關系型數據庫管理系統。作為數據庫服務器,它是一種軟件產品,主要功能是根據其他軟件應用程序的請求存儲和檢索數據,這些應用程序可以在同一臺計算機上運行,也可以在網絡上的另一臺計算機上運行。SQL Server 默認開放的端口是 TCP 1433。判斷數據庫類型/*?數據庫中獨有的數據表,如果頁面返回正常即可表示為?為便于管理數據庫中的權限,SQL Server 提供了若干角色,這些角色是用于對其他主體進行分組的安全主體。
    在今天修復的 121 個漏洞中有 17 個被歸類為“嚴重”,嚴重級漏洞允許遠程代碼執行(RCE)或特權提升。
    Conti 勒索軟件運營商正在利用最近披露的 ProxyShell 漏洞利用攻擊 Microsoft Exchange 服務器。
    本周二,命令行工具curl曝出兩個漏洞(CVE-2023-38545、CVE-2023-38546),其中一個是高嚴重性漏洞漏洞詳細信息將于10月11日星期三發布curl v8.4.0修復版本后公布。
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类