<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專門“坑害”僵尸網絡服務器的Cobalt Strike漏洞

    VSole2021-08-13 11:18:09

    日前,滲透測試工具Cobalt Strike爆出一個有趣的漏洞,由于該漏洞的補丁僅發送給正版用戶,因此對那些使用該工具的盜版用戶,包括數量龐大的僵尸網絡系統,將會因為未能及時修復漏洞而面臨被“攻擊”的威脅。

    眾所周知,Cobalt Strike是滲透測試人員用來模擬網絡中惡意活動的合法安全工具。在過去幾年中,各種黑客團伙正在越來越多地使用該軟件。對于防御者和攻擊者來說,Cobalt Strike提供了一個完整的軟件包集合,允許受感染的計算機和攻擊者服務器以高度可定制的方式進行交互。

    Cobalt Strike的主要組件是Cobalt Strike客戶端(也稱為 Beacon)和Cobalt Strike團隊服務器(Team Server),后者向受感染的計算機發送命令并接收它們泄露的數據。攻擊者首先啟動一臺運行Team Server的機器,該機器已配置為使用特定的“延展性”自定義,例如自定義客戶端向服務器報告的頻率或定期發送特定數據。

    然后攻擊者在利用漏洞、欺騙用戶或通過其他方式獲取訪問權限后,將客戶端安裝在目標機器上。接下來,客戶端將使用這些自定義來保持與運行Team Server機器的持久聯系。

    將客戶端連接到服務器的鏈接稱為Web服務器線程,它處理兩臺機器之間的通信。通信中的主要內容是服務器發送的“任務”,以指示客戶端運行命令、獲取進程列表或執行其他操作。然后客戶端以“回復”進行響應。

    安全公司SentinelOne的研究人員Gal Kristal在Team Server中發現了一個嚴重的漏洞,可以很容易地使服務器脫機。該研究員表示:“該漏洞的工作原理是發送服務器虛假回復,從C2的Web服務器線程中榨取所有可用內存。”

    執行攻擊所需的只是了解一些服務器配置。這些設置有時會嵌入到VirusTotal等服務提供的惡意軟件樣本中。任何可以物理訪問受感染客戶端的人都可以獲得這些配置。

    為了簡化這一過程,Sentinel One發布了一個解析器,可以捕獲從惡意軟件樣本、內存轉儲以及客戶端用于連接服務器的URL中獲取的配置。一旦掌握了這些設置,攻擊者就可以使用解析器附帶的通信模塊偽裝成屬于服務器的Cobalt Strike客戶端。

    據了解,該工具能夠:

    • 解析Beacon的嵌入式Malleable配置文件說明
    • 直接從活動的C2解析信標的配置(如流行的nmap腳本)
    • 作為假信標與C2通信的基本代碼

    即使服務器沒有先發送相應的任務,假客戶端也可以發送服務器回復。Team Server軟件中的一個漏洞(編號為CVE-2021-36798)阻止其拒絕包含格式錯誤的數據的回復。一個例子是客戶端上傳到服務器的屏幕截圖附帶的數據。

    “通過操縱屏幕截圖的大小,我們可以讓服務器分配任意大小的內存,其大小完全由我們控制,通過將Beacon通信流的所有知識與我們的配置解析器相結合,我們擁有偽造Beacon所需的一切。”Kristal寫道。

    雖然這個漏洞理論上可以同時用來攻擊白帽黑客和黑帽黑客,但有趣的是,后者可能最容易受到漏洞的威脅。這是因為大多數專業的安全維護者都購買了Cobalt Strike的許可證,而相比之下,許多惡意黑客都在使用該軟件的盜版版本。

    網絡安全僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。聲稱處于保護視圖中并要求用戶啟用編輯的文檔。在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    根據電子郵件和網絡安全公司AppRiver發布的博客文章,Necurs僵尸網絡并未遠去,目前仍在繼續發起大規模的全球勒索軟件攻擊。 Necurs僵尸網絡通過惡意軟件感染受害者計算機組建,它利用內核模式驅動程序創建一個后門,允許攻擊者遠程訪問和完全控制受感染的計算機。 研究人員表示,AppRiver的SecureTide過濾器每天都會阻止多達 4700萬封來自Necurs僵尸網絡發送給Ap
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    研究為期六個月,于2023年5月結束
    2020年遭俄羅斯黑客組織“數字革命”曝光的Fronton項目不僅可用來開展大規模分布式拒絕服務(DDoS)攻擊,還能操縱社交媒體平臺上的熱門話題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类