微软表示,Knotweed Euro 网络雇佣军攻击私营部门

VSole2022-07-27 16:38:00

微软发布了对欧洲“私营部门攻击者”的分析,旨在帮助其客户发现贪钱的黑帮攻击的迹象。

被微软威胁情报中心和安全响应中心称为 Knotweed的私营部门目标小组利用多个 Windows 和 Adob​​e 零日漏洞攻击欧洲和中美洲客户。

根据微软的说法,该组织本身就是一家位于奥地利的 PSOA。根据微软的报告,虽然该组织看起来非常光明正大,网站上充斥着关于信息收集和公司 20 年专业知识的商业言论,但该组织与 SubZero 恶意软件的开发和销售有关。

“迄今为止观察到的受害者,”微软指出,“包括奥地利、英国和巴拿马等国家的律师事务所、银行和战略咨询公司。”

不出所料,该恶意软件利用包括零日漏洞在内的许多漏洞来渗透受害者的计算机。2022 年,发现通过电子邮件发送的 PDF 文档中打包了漏洞利用,当与零日 Windows 权限提升漏洞结合使用时,导致了 SubZero 的部署。SubZero 本身是一个 rootkit,可以完全控制受感染的系统。

修补后的CVE-2022-22047漏洞出现在攻击中,并可以逃离沙箱。自然,微软热衷于用户应用安全补丁,尽管有一些不幸的副作用......

“漏洞利用链开始,”微软解释说,“从沙盒化的 Adob​​e Reader 渲染器进程将恶意 DLL 写入磁盘。然后通过提供具有未记录属性的应用程序清单,利用 CVE-2022-22047 漏洞攻击系统进程指定恶意 DLL 的路径。

“然后,下一次产生系统进程时,使用恶意激活上下文中的属性,从给定路径加载恶意DLL,实现系统级代码执行。”

利用当年修补的漏洞,在 2021 年跟踪了其他攻击。一项部署被追踪到一个伪装成房地产文档的 Excel 文件,其中包含恶意 Excel 4.0 宏(被《Kama Sutra》中的大量文本混淆。)

一旦进入,恶意软件就会潜伏在内存中,可以捕获屏幕截图、执行键盘记录、泄露文件、运行远程 shell 并从 Knotweed 的 C2 服务器下载插件。

调查人员已经确定了 Knotweed 控制下的大量 IP 地址。令人沮丧的是,微软指出“这个主要由 Digital Ocean 和 Choopa 托管的基础设施至少从 2020 年 2 月起就一直在积极地为恶意软件提供服务,并且一直持续到撰写本文时。”

随着该组织的活动持续进行,微软唯一的建议似乎是在补丁和恶意软件检测方面保持最新,并注意诸如凭证转储和启用明文凭证之类的泄露后操作。

此外,建议切换到多重身份验证并更改 Excel 宏安全设置,以确保启用反恶意软件扫描接口的运行时宏扫描。

总体而言,微软的分析既是对活跃群体的有趣评估,也是对不法分子和研究人员之间正在进行的竞赛的清醒提醒。可悲的是,看起来关于漏洞、漏洞利用和补丁的打地鼠游戏不太可能很快结束。

网络攻击软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
随着科学技术的飞速发展,信息领域不断拓展,互联网、电磁频谱等信息传播手段广泛应用于各个领域,网络空间已经成为维护政治安全、经济安全、社会安全和军事安全的重要基石,支撑着国家的正常运转。诚然,网络空间军事斗争也已作为新型军事斗争领域的战争实践样式出现,并在国家博弈背景下的经典战例中得以呈现,凸显了网络空间对抗公开化、力量专业化、部署攻势化的趋势,基于网络空间实施阻流瘫点、制权毁体、攻心控局正在成为现
Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
5月7日,美国最大燃油运输管道商Colonial Pipeline公司因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。为遏制威胁,公司已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府首次因网络攻击宣布18个州进入紧急状态。此次网络攻击是美国历史上针对公共事业的最大攻击之一,暴露美国能源安全行业的网络安全脆弱性,凸显了保护关键
北部铁路公司的新型自助售票机已成为疑似勒索软件网络攻击的目标。
Lockbit组织声称窃取了意大利税务局78GB的数据,其中包括公司文件、扫描件、财务报告和合同,并发布了文件和样本截图。如果本次攻击得到证实,这可能是意大利政府机构遭受的最严重事件之一。
据外媒,近日有黑客对美国华盛顿特区警察局发起了勒索软件网络攻击。NBC News报道称,黑客公布了“大量私人档案”,每一份都有100页左右长,其涉及到了司法部的五名现任和前任官员。这些档案被标记为“机密”,上印有警察局的官方印章,里面存有大量的个人数据--包括每位警察跟逮捕有关的活动、测谎结果、住房数据、对个人财务状况的了解等等。
本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。 富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。 被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。
VSole
网络安全专家