古老的微软office漏洞至今仍被黑客利用
Cisco Talos研究人员发现一起利用古老的微软office漏洞来释放RAT的攻击活动。
近日, Cisco Talos 安全研究人员发现一起利用政治和政府主体的恶意域名来攻击印度和阿富汗人的攻击活动。攻击者利用CVE-2017-11882漏洞通过恶意文档来传播dcRAT和QuasarRAT攻击Windows用户,使用AndroidRAT来攻击移动设备用户。
攻击流程
研究人员发现攻击者利用了2017年发现的一个office公式编辑器漏洞——CVE-2017-11882,然而该漏洞早在2017年11月就被修复了。
感染链中包含恶意RTF文件和传播恶意软件给受害者的powershell脚本。此外,研究人员还使用基于C#的下载器二进制文件来部署恶意软件,但展示给受害者的是看似合法的诱饵图像。
在攻击活动中,攻击者注册了多个政府或政治主体的域名,并不用这些域名来传播恶意软件payload到受害者。感染首先是从受害者从上述的恶意域名中下载RTF文件开始的,如果受害者用有漏洞的office版本打开RFT文件,就会触发任意代码执行漏洞。
最开始的时候,加载器可执行文件会在系统上创建一个开始菜单记录来实现驻留,然后将硬编码的C#代码编译成可执行文件。
源码中的on-the-fly编译
生成的二进制文件就是一个定制的文件枚举器模块,可以发现受感染终端上的所有文档文件,并将文件名和所在路径列表发送给C2服务器。
最后,编译的文件感染器会感染其他非恶意的文件,比如DOCX和EXE文件,其功能就像是蠕虫。
DOCX文件感染器模块
这样,用户打开受感染的文件后,感染就可以通过网络传播。
攻击活动中使用的payload包括:
- Brave, Google Chrome, Opera, Opera GX, Microsoft Edge, YandexBrowser, Mozilla Firefox浏览器凭证窃取器;
- 具有远程shell、键盘记录、文件和进程管理功能的DcRAT;
- 具有凭证窃取、任意命令执行、远程shell和文件管理功能的QuasarRAT;
- 攻击安卓智能手机的AndroRAT。
攻击溯源
研究人员对该攻击活动进行分析,发现了一个巴基斯坦的IT公司——"Bunse Technologies"。目前,Bunse Technologies该公司的网站已经不能访问,但BleepingComputer研究人员发现了与该公司相关的一个推特账户。
Bunse Technologies推特账户
该公司CEO宣称自己是一个渗透测试研究人员和白帽黑客,并在其个人Facebook账户上发布了反印度和亲塔利班的内容。
此外,Talos研究人员还发现了该CEO的GitHub,其中包含有DcRat的源码。因此,可以推断该CEO就是该攻击背后的开发人员。
黑客GitHub库
更多技术细节参见:https://blog.talosintelligence.com/2021/10/crimeware-targets-afghanistan-india.html
本文翻译自:https://www.bleepingcomputer.com/news/security/political-themed-actor-using-old-ms-office-flaw-to-drop-multiple-rats/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
网络攻击者最有可能攻击的IT资产列表
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。 在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应链攻击)经历了动荡的一年之后,这份调查报告希望人们了解导致IT资产遭遇网络攻击的原因。 IT资产安全趋势 目前,每15家企业中就有一家运行着某一版本的SolarWinds。 15%的企业在运行过时的iis6版本,该版本已经6年没有得到微软公司的支持。 38%的企业使用思科公司的自适应安全设备(ASA)防火墙,该防火墙具有公共漏洞的历史记录。 46%的企业在运行Citrix NetScaler,该公司具有数据泄漏的历史,如果遭到黑客攻击,他们可能具有很高的特权。 3%的企业仍然运行较旧版本的微软Outlook Web Access (OWA) ,例如15.2.659版本或更旧的版本,尽管最近发生了Exchange黑客攻击和一些已知的漏洞攻击。 25%以上企业的远程桌面协议(RDP)对外泄露,这会增加包括勒索软件在内的网络攻击风险。 Randori公司首席技术官David Wolpoff说。“我认为,易受攻...
- 下一篇
微软发出警告,Nobelium 勒索组织将持续进行供应链攻击
据The hacker news消息,来自俄罗斯的Nobelium攻击组织是2020年针对SolarWinds客户攻击的幕后主使。如今,Nobelium再次发起一波新的攻击,已令多个云服务提供商(CSP)、管理服务提供商(MSP)和其他IT服务组织的14下游客户造成损失。 这意味着,Nobelium攻击者已经爱上了这种“攻击一个,拿下一群”的供应链攻击模式。 2021年10月25日,微软披露了这一攻击活动的细节,并表示自5月以来,微软已经向140多家经销商和供应商发出了警告。即便如此,7月1日-10月19日,Nobelium总共发起了22868次攻击,涉及609企业。 微软副总裁Tom Burt称,“这些攻击活动还有另外一个目标,俄罗斯试图建立一个系统性的供应链攻击模式,并把它变成一个常态化机制,以便持续监视俄罗斯现在和未来感兴趣的目标。” 值得一提的是,最新披露的这种攻击并没有利用软件中既定的安全漏洞,而是使用各种攻击技术,例如密码喷洒攻击、令牌盗窃、滥用API以及鱼叉式钓鱼等攻击技术,来获取供应商的特权账户和关联凭证,使得攻击者可以在云环境中横向移动,以便进一步发动入侵。 微软表示...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- 2048小游戏-低调大师作品
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作