<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者利用微軟MSHTML漏洞竊取谷歌和instagram憑證信息

    VSole2021-12-02 12:32:52

    ISafeBreach Labs安全研究人員發現伊朗攻擊者利用微軟MSHTML遠程代碼執行漏洞通過PowerShell 竊取器惡意軟件來竊取受害者谷歌和instagram憑證信息。

     攻擊流概述

    攻擊者最初是2021年9月中旬發起攻擊的,首先利用的是魚叉式釣魚郵件。攻擊中使用了一個惡意的Windows word文檔附件來攻擊Windows用戶。該惡意文檔利用了一個Windows MSHTML遠程代碼執行漏洞——CVE-2021-40444。CVE-2021-40444漏洞影響IE瀏覽器的MSTHML渲染引擎,早在8月18日微軟發布安全補丁之前就出現了0 day漏洞利用。

    CVE-2021-40444攻擊鏈

    受害者打開誘餌word文件后,會連接到惡意服務器,執行惡意HTML,然后在%temp% 目錄下釋放DLL文件。

    • 保存在xml文件document.xml.rels 中的關系指向位于C2服務器上的惡意HTML:mshtml:http://hr[.]dedyn[.]io/image.html。
    • HTML文件中的JScript 腳本中含有一個指向CAB文件的對象和一個指向INF文件的iframe。
    • CAB文件打開后,由于CAB中存在目錄遍歷漏洞,就可以在%TEMP% 目錄下保存msword.inf 文件。
    • 然后,惡意DLL執行PowerShell腳本。
    • INF文件打開后,會通過rundll32引發INF側加載,比如'.cpl:../../../../../Temp/Low/msword.inf'。
    • Msword.inf會下載和執行final payload的dll。
    • PowerShell腳本會收集數據并發送到攻擊者的C2服務器。

     受害者分布

    幾乎有一半的受害者位于美國。根據word文件的內容,研究人員推測受害者主要是對位于伊朗之外的伊朗人,這些人可能被視為是伊朗伊斯蘭政權的威脅。

    受害者分布的熱力圖

     總結

    目前利用CVE-2021-40444漏洞的攻擊活動越來越多,究其原因是因為黑客論壇上有很多的教程和PoC漏洞利用。利用黑客論壇上的這些信息,很容易就可以創建可以用于攻擊的CVE-2021-40444漏洞利用。BleepingComputer研究人員15分鐘就復現了該漏洞,PoC視頻參見:

    https://vimeo.com/603308077

    完整技術細節參見:

    https://www.safebreach.com/blog/2021/new-powershortshell-stealer-exploits-recent-microsoft-mshtml-vulnerability-to-spy-on-farsi-speakers/

    參考及來源:

    https://www.bleepingcomputer.com/news/security/hackers-exploit-microsoft-mshtml-bug-to-steal-google-instagram-creds/

    網絡安全谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,聲明將投入2000萬美元,用于在美國各地開設更多的網絡安全實踐診所,以幫助填補美國的網絡安全勞動力缺口,并在不斷變化的威脅面前保持領先地位。Sundar Pichai表示:這筆資金將支持全美20所高等教育機構創建和擴大網絡安全診所。據統計,西班牙裔、黑人和女性工人的比例嚴重不足。
    正在召集一群內部專家組建一個新的網絡安全顧問團隊。
    最新消息,宣布成新的網絡安全行動小組,并表示該小組將“肩負協助政府、關鍵基礎設施、企業和小型企業的安全和數字化轉型的獨特使命”。 “客戶需要一種一致的方法來準備和防御網絡安全威脅,”云副總裁兼首席信息安全官兼網絡安全行動團隊創始人菲爾維納布爾斯(Phil Venables)說。
    德哈特定律是一句格言,經常被表述為“當一個措施成為目標時,它就不再是一個好的措施”。
    網絡安全企業和相關專業服務機構為主體的網絡安全產業滿足了絕大部分個人和商業機構信息化應用的安全保障需求,也承擔了眾多政府部門和部分特殊行業的安全保障工作。
    推出了一項新的認證計劃,旨在據其現有的職業證書計劃培訓新一代網絡安全專業人員。表示,該計劃還提供了一個機會,可以接觸到更多樣化的網絡安全職位候選人,包括目前在該領域代表性不足的女性和有色人種。在聲明中說:“作為我們更廣泛的對發展網絡安全勞動力的承諾的一部分,該證書是由網絡安全專家設計和教授的。”
    7月底,網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类