黑客利用存在17年的Word漏洞传播恶意软件

VSole2017-12-03 21:41:38

微软Office公式编辑器中有漏洞存在了17年,如今网络罪犯成功利用该漏洞散布恶意软件。这是个后门,可为攻击者提供对系统的完全控制权,在系统上执行指令,提取文件。

该恶意软件可通过渗透测试工具Cobalt Strike彻底感染系统。Cobalt Strike 是为红队行动和对手模拟而创建的系统秘密信道访问类软件。

这波恶意软件攻击主要针对俄语用户,因为垃圾邮件被设计成Visa通知消息,通告用户payWave服务规则的变动。该邮件含有一份带口令保护的RTF文档附件,用户会另外收到解锁凭证。这份文件内含恶意代码,但因为有口令保护,杀软难以检测到其中加载有恶意软件。

打开该文件,用户看到的是一份空文档,只有“开始编辑”这么一条消息可见。但这条消息仅仅是用于掩护后台恶意功能的一个障眼法,恶意代码早已在后台被下载,并运行PowerShell脚本将 Cobalt Strike 安装上,系统被劫持。


该Office漏洞编号为CVE-2017-11882,虽然很老,却刚在11月17号才被Embedi安全公司发现,并在微软的11月21日(周二)安全更新中被修复。正因为发现得相当晚,没多少用户注意到,网络罪犯才得以利用该漏洞。

这是个远程代码执行漏洞,源于该软件处理系统内存中某些对象的机制。利用该漏洞,攻击者可执行任意代码,如果用户有管理员权限,黑客还能发布各种指令。攻击者还可利用该漏洞感染恶意软件,进而控制整个系统。很明显,Cobalt黑客团队该为这波漏洞利用负责。

Fortinet安全研究员表示,此类可利用漏洞的存在,给了攻击者发动攻击活动的绝佳机会。黑客总在寻找漏洞,无论漏洞是新是旧,无论补丁是否已发布,他们总能利用之。

或许是认为不把软件更新当回事的用户还有很多吧。然而,可悲的是,事实还真就是如此。

因此,微软Office用户最好立即下载该漏洞的安全更新,确保自己在这一波恶意软件攻击中不会受害。

软件黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
到目前为止,已经确定了六个不同的恶意软件变种。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。
暴露在互联网上的未修补的 Citrix NetScaler 系统正被未知威胁行为者作为目标,这被怀疑是勒索软件攻击。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
近三个月前,WannaCry勒索软件关闭了世界各地的医院、电信提供商和许多企业,感染了150多个国家的数十万台计算机,对文件进行加密,然后向受害者收取300至600美元的密钥费用。根据追踪WannaCry赎金支付的Twitter机器人,只有338名受害者支付了300美元的比特币,总计14万美元。虽然大多数受影响的组织现已恢复正常,但世界各地的执法机构仍在追捕中。
澳大利亚内政部长 Clare O’Neil 表示政府考虑将向勒索软件黑客支付赎金列为非法行为。澳大利亚最大健康保险公司 Medibank 上个月遭到了勒索软件的攻击,攻击者窃取了近千万用户赎金,并按照每位用户数据一美元的价格勒索千万美元。
邮政警察正在调查有关意大利税务机构 l'Agenzia delle Entrate 成为网络攻击的受害者的报道,其中大约78千兆数据被盗。勒索软件黑客盯上意大利税务机关 意大利安莎社报道,据报道,这次攻击是由国际勒索软件黑客组织 LockBit 发起的。IT 安全公司 Swascan 表示,LockBit 在暗网上宣布,它已给内陆税收机构五天的时间支付赎金或查看被盗文件的公布。
2021年7月28日,国际网络安全媒体ThreatPost发布报告称,新出现的勒索软件黑客组织“Haron”和“BlackMatter”疑似与黑客组织“Avaddon”、“DarkSide”和“REvil”存在联系。
莫斯科最近开通了第一个缆车服务,在运行的几天后,缆车系统被黑客入侵,系统的主计算机感染了勒索软件黑客发送消息要求用比特币支付赎金,以解密缆车运营所需的所有电子文件,赎金的数额取决于对支付的反应速度。目前该缆车服务已关闭。
医疗行业网络安全建设长期面临挑战
VSole
网络安全专家