<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    古老的微軟office漏洞至今仍被黑客利用

    VSole2021-10-26 12:12:02

    Cisco Talos研究人員發現一起利用古老的微軟office漏洞來釋放RAT的攻擊活動。

    近日, Cisco Talos 安全研究人員發現一起利用政治和政府主體的惡意域名來攻擊印度和阿富汗人的攻擊活動。攻擊者利用CVE-2017-11882漏洞通過惡意文檔來傳播dcRAT和QuasarRAT攻擊Windows用戶,使用AndroidRAT來攻擊移動設備用戶。

     攻擊流程

    研究人員發現攻擊者利用了2017年發現的一個office公式編輯器漏洞——CVE-2017-11882,然而該漏洞早在2017年11月就被修復了。

    感染鏈中包含惡意RTF文件和傳播惡意軟件給受害者的powershell腳本。此外,研究人員還使用基于C#的下載器二進制文件來部署惡意軟件,但展示給受害者的是看似合法的誘餌圖像。

    在攻擊活動中,攻擊者注冊了多個政府或政治主體的域名,并不用這些域名來傳播惡意軟件payload到受害者。感染首先是從受害者從上述的惡意域名中下載RTF文件開始的,如果受害者用有漏洞的office版本打開RFT文件,就會觸發任意代碼執行漏洞。

    最開始的時候,加載器可執行文件會在系統上創建一個開始菜單記錄來實現駐留,然后將硬編碼的C#代碼編譯成可執行文件。

    源碼中的on-the-fly編譯

    生成的二進制文件就是一個定制的文件枚舉器模塊,可以發現受感染終端上的所有文檔文件,并將文件名和所在路徑列表發送給C2服務器。

    最后,編譯的文件感染器會感染其他非惡意的文件,比如DOCX和EXE文件,其功能就像是蠕蟲。

    DOCX文件感染器模塊

    這樣,用戶打開受感染的文件后,感染就可以通過網絡傳播。

    攻擊活動中使用的payload包括:

    • Brave, Google Chrome, Opera, Opera GX, Microsoft Edge, YandexBrowser, Mozilla Firefox瀏覽器憑證竊取器;
    • 具有遠程shell、鍵盤記錄、文件和進程管理功能的DcRAT;
    • 具有憑證竊取、任意命令執行、遠程shell和文件管理功能的QuasarRAT;
    • 攻擊安卓智能手機的AndroRAT。

     攻擊溯源

    研究人員對該攻擊活動進行分析,發現了一個巴基斯坦的IT公司——"Bunse Technologies"。目前,Bunse Technologies該公司的網站已經不能訪問,但BleepingComputer研究人員發現了與該公司相關的一個推特賬戶。

    Bunse Technologies推特賬戶

    該公司CEO宣稱自己是一個滲透測試研究人員和白帽黑客,并在其個人Facebook賬戶上發布了反印度和親塔利班的內容。

    此外,Talos研究人員還發現了該CEO的GitHub,其中包含有DcRat的源碼。因此,可以推斷該CEO就是該攻擊背后的開發人員。

    黑客GitHub庫

    更多技術細節參見:

    https://blog.talosintelligence.com/2021/10/crimeware-targets-afghanistan-india.html

    參考及來源:

    https://www.bleepingcomputer.com/news/security/political-themed-actor-using-old-ms-office-flaw-to-drop-multiple-rats/

    漏洞黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Security Affairs 網站披露,IBM X-Force 研究人員發現威脅攻擊者正在利用 Citrix NetScaler 網關存在的CVE-2023-3519 漏洞(CVSS評分:9.8),開展大規模的憑證收集活動。
    未經身份驗證的攻擊者可在無用戶交互的情況下利用該漏洞進行高復雜性攻擊。一旦攻擊成功,即可導致對方系統的機密性、可用性和完整性的完全喪失,從而允許攻擊者訪問敏感信息、關閉系統保護并拒絕對受損系統的訪問。目前,微軟正在調查并制作一系列影響Windows和Office產品的遠程代碼執行漏洞的報告。北約峰會與會者遭遇黑客攻擊微軟方面表示,有黑客組織近期利用CVE-2023-36884漏洞攻擊了北約峰會的與會者。
    研究人員對黑客正在利用的漏洞的范圍和程度感到驚訝,黑客正試圖利用它們完全控制運行一些世界上最大、最敏感網絡的網絡設備。該漏洞的嚴重等級為 9.8分(滿分為 10 分),影響 F5 的 BIG-IP,這是一組應用,作為負載均衡器、防火墻,檢查并加密進出網絡的數據。線上可發現的設備實例超過 1.6 萬個,F5 表示,財富 50 強中有 48 家企業在使用。鑒于 BIG-IP 靠近網絡邊緣以及它們是作為
    研究人員發現部分本田汽車存在漏洞黑客能夠利用該漏洞解鎖汽車、啟動汽車引擎等。
    10月17日下午消息,Adobe公司發布警告稱,有黑客正在利用該公司Flash產品的漏洞,向用戶的計算機植入惡意程序。Adobe公司推薦用戶盡快打好Flash的最新補丁,以避免類似事情的發生。Abode公司表示他們已經發布了修復這個問題的補丁。
    利用該漏洞,攻擊者能夠在受影響的設備上創建賬戶,并完全控制這個賬戶;
    國外媒體近期披露,威脅攻擊者正在積極利用 Brick Builder 中的關鍵遠程代碼執行 (RCE) 漏洞,在易受攻擊的網站上執行惡意 PHP 代碼。
    微軟近期確認在 Windows 10/11 系統中存在兩個 "Outlook 郵件遠程執行代碼 " 漏洞,分別被標識為 CVE-2023-35384 和 CVE-2023-36710。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类