<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟正在調查分發惡意 Netfilter 的驅動程序

    sugar2021-06-29 10:08:29

    微軟正在調查一起攻擊,攻擊者使用由該公司簽名的驅動程序 Netfilter 驅動程序植入 Rootkit。

    微軟宣布正在調查一名威脅行為者在針對中國游戲行業的攻擊中分發惡意驅動程序。該參與者提交了由第三方構建的驅動程序,以通過 Windows 硬件兼容性計劃 (WHCP) 進行認證。這家 IT 巨頭簽署的其中一個驅動程序名為 Netfilter,是在連接到中國的 C2 時發現的惡意 Windows rootkit。

    這家 IT 巨頭指出,其 WHCP 簽名證書沒有暴露,其基礎設施也沒有受到黑客的破壞。

    據專家介紹,攻擊者使用惡意驅動程序來欺騙他們的地理位置來欺騙系統并從任何地方玩游戲。該惡意軟件允許攻擊者在游戲中獲得優勢,并可能使用鍵盤記錄器等常用工具接管其他玩家的帳戶。

    “重要的是要了解這次攻擊中使用的技術是在利用后發生的,這意味著攻擊者必須已經獲得管理權限才能運行安裝程序來更新注冊表并在下次系統啟動時安裝惡意驅動程序或說服用戶代表他們這樣做。” 閱讀Microsoft 安全響應中心 (MSRC) 發布的帖子。

    惡意簽名驅動程序是由網絡安全公司 G Data 的惡意軟件分析師 Karsten Hahn 發現的,他發布了有關該威脅的技術細節。

    “上周,我們的警報系統通知我們可能出現誤報,因為我們檢測到一個名為“Netfilter”的驅動程序,該驅動程序由 Microsoft 簽名。從 Windows Vista 開始,任何在內核模式下運行的代碼都需要在公開發布之前進行測試和簽名,以確保操作系統的穩定性。默認情況下無法安裝沒有 Microsoft 證書的驅動程序。” 專家寫道。

    “在這種情況下,檢測結果為真陽性,因此我們將我們的發現轉發給了微軟,微軟立即將惡意軟件簽名添加到 Windows Defender 中,目前正在進行內部調查。”

    Hahn還提供了有關一個細節滴管使用攻擊者部署系統上的Netfilter的驅動程序。

    dropper 將 Netfilter 放入 %APPDATA%\netfilter.sys,然后創建文件 %TEMP%\c.xalm ,內容如下,并發出命令 regini.exe x.calm 來注冊驅動程序。

    安裝后,驅動程序會嘗試連接到 C2 服務器以檢索配置信息,它支持多種功能,例如 IP 重定向和自我更新功能。

    “惡意軟件的核心功能是它的 IP 重定向。目標 IP 地址列表被重定向到45(.)248.10.244:3000。這些 IP 地址以及重定向目標是從hxxp://110.42.4.180:2081/s 獲取的。” 專家補充道。

    “研究人員 @jaydinbas在這條推文中反轉了重定向配置,并在pastebin 中提供了最新的解碼配置 。”

    VirusTotal 上上傳的舊版 Netfilter 樣本可追溯到 2021 年 3 月 17 日。

    Microsoft 已暫停用于提交驅動程序的帳戶,并審查其提交的其他惡意軟件指標。

    Micorsoft 還分享了此次攻擊的妥協指標 (IoC)。

    重定向netfilter
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟正在調查一起攻擊,攻擊者使用由該公司簽名的驅動程序 Netfilter 驅動程序植入 Rootkit。微軟宣布正在調查一名威脅行為者在針對中國游戲行業的攻擊中分發惡意驅動程序。這家 IT 巨頭簽署的其中一個驅動程序名為 Netfilter,是在連接到中國的 C2 時發現的惡意 Windows rootkit。這家 IT 巨頭指出,其 WHCP 簽名證書沒有暴露,其基礎設施也沒有受到黑客的破壞。閱讀Microsoft 安全響應中心 發布的帖子。Microsoft 已暫停用于提交驅動程序的帳戶,并審查其提交的其他惡意軟件指標。
    常見邊界拓撲第一種情況Inbound Stream ---> Firewall ---> Target. 這其中無論負載均衡設備轉發或者防火墻的,均有可能存在帶來源IP轉發或者不帶來源IP轉發的情況,帶來源IP或者端口的方案我們在下文的常見端口復用實現機制中有所介紹,該如何在此種情況下實現端口復用,
    常見邊界拓撲第一種情況Inbound Stream ---> Firewall ---> Target. 這其中無論負載均衡設備轉發或者防火墻的,均有可能存在帶來源IP轉發或者不帶來源IP轉發的情況,帶來源IP或者端口的方案我們在下文的常見端口復用實現機制中有所介紹,該如何在此種情況下實現端口復用,而不帶來源IP或者端口的情況目前網上討論得不多,下文也將就這類情況進行分析提出解決方案。
    微軟沒有明確確認它已經簽署了————因此驗證為可信————至少一個惡意驅動程序。然而,微軟表示已暫停提交驅動程序一方的帳戶,并審查了他們提交的其他惡意軟件。他說,簽名證書的泄露將允許攻擊者以與微軟本身無法區分的方式簽署他們想要的任意數量的驅動程序。據 Hahn 稱,G Data 的惡意軟件警報系統通知該公司有關 Microsoft 簽名的名為 Netfilter 的驅動程序存在潛在問題。該公司已更新其 Microsoft Defender 防病毒產品并針對其他安全供應商的威脅分發簽名。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    很早之前就立下flag說聊聊內存馬,然后出了一篇文章Java Agent的內容。后來就擱淺了,這次想先寫聊聊兩種最為常見的內存馬,spring內存馬和filter內存馬。
    開放重定向,也叫URL跳轉漏洞,是指服務端未對傳入的跳轉url變量進行檢查和控制,導致誘導用戶跳轉到惡意網站,由于是從可信的站點跳轉出去的,用戶會比較信任。滲透測試中的 URL 重定向常見的 URL 重定向漏洞都比較明顯,但是也有少數例外,這里總結了三種常見的 URL重定向類型。returnUrl=/dashboard登錄之后會跳轉至 /dashboard,并且是以登錄后的身份,這時我們可以測試是否會跳轉目標以外的網站,比如:https://example.com/login?
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类