精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

黑客利用Windows新后門攻擊俄羅斯企業

責任編輯:editor004 |來源:企業網D1Net  2017-08-10 11:27:01 本文摘自:E安全

 Trend Micro(趨勢科技)發文稱,一起針對俄羅斯企業的惡意電子郵件攻擊活動活躍至少兩個月,惡意分子利用基于Windows的新后門發起攻擊。這起攻擊依賴各種漏洞利用和Windows組件運行惡意腳本,以加重檢測和防御難度。

2017年6月6日VirusTotal收到攻擊的最早樣本。6月23日至7月27日,Trend Micro發現5起垃圾郵件活動。專家認為,這起攻擊活動將會持續。

Trend Micro表示,攻擊目標包括金融機構(例如銀行)和礦業公司。Trend Micro的研究人員注意到,攻擊者發送不同的針對性電子郵件將策略多樣化。電子郵件是社會工程誘餌一大特色,由于其散布范圍受限,因此被用來實施魚叉式網絡釣魚攻擊。

惡意郵件活動如何發起攻擊

這些看似來自銷售與開票部門的電子郵件實則包含惡意富文本格式(RTF)文件,該文件正是利用了Microsoft Office Windows對象鏈接與嵌入(OLE)接口中的漏洞CVE-2017-0199,該漏洞已于4月修復,但Cobalt和CopyKittens等攻擊者仍在濫用該漏洞,前端時間的Petya勒索病毒也是利用的該漏洞。

一旦執行漏洞利用代碼,便會下載內嵌惡意JavaScript 的虛假XLS文件。一旦打開XLS文件, xcel文件頭會被忽略, Windows組件mshta.exe會將該文件視作HTML應用程序文件。

JavaScript代碼會調用odbcconf.exe正常可執行文件,此文件會執行各種與Microsoft數據訪問組件(Microsoft Data Access Components)有關的任務,以此運行DLL。一經執行,DLL會在%APPDATA%文件夾內丟下一個文件,并附加.TXT擴展名,雖然這是一個用來聲明變量、定義表達式并在網頁中添加功能代碼的SCT文件(Windows腳本小程序),但卻帶有惡意的混淆JavaScript。

DLL會調用Regsvr32(Microsoft注冊服務器)命令行公用程序執行特定參數。

黑客利用新后門攻擊俄羅斯企業-E安全

Squiblydoo首次與odbcconf.exe結合

以上這種攻擊方法也被稱為“Squiblydoo”。即濫用Regsvr32繞過運行腳本上的限制,躲避應用程序白名單保護。越南黑客組織APT32先前就曾利用這種方法發起攻擊。

Trend Micro指出,雖然Squiblydoo是已知的攻擊途徑,但與odbcconf.exe結合使用還是首次。

接下來,從域名wecloud[.]biz下載的另一個XML文件便會執行命令。這個XML文件是這起攻擊使用的主要后門,使用相同的Regsvr32濫用Squiblydoo攻擊技術加以執行。

該后門是一個帶有混淆JavaScript代碼的SCT文件,支持執行命令,允許攻擊者接管被感染的系統。這個后門設法連接到hxxps://wecloud[.]biz/mail/ajax[.]php的命令與控制(C&C)服務器,并檢索任務。

這款惡意軟件可以根據接收的命令下載并執行Portable Executable(PE)文件,刪除文件/啟動條目并終止、下載額外的/新腳本,運行新腳本并終止當前腳本,或運行Shell命令。

Trend Micro指出,雖然感染鏈的后續步驟要求使用各種Windows組件,但切入點仍包含使用Microsoft Office漏洞。用戶可以通過打補丁、更新軟件預防這種攻擊威脅,或使用防火墻、入侵檢測與防御系統、虛擬補丁和URL分類等方式,此外還應實施強有力的補丁管理政策以減少系統的攻擊面。

關鍵字:Windows對象鏈接與嵌入

本文摘自:E安全

x 黑客利用Windows新后門攻擊俄羅斯企業 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

黑客利用Windows新后門攻擊俄羅斯企業

責任編輯:editor004 |來源:企業網D1Net  2017-08-10 11:27:01 本文摘自:E安全

 Trend Micro(趨勢科技)發文稱,一起針對俄羅斯企業的惡意電子郵件攻擊活動活躍至少兩個月,惡意分子利用基于Windows的新后門發起攻擊。這起攻擊依賴各種漏洞利用和Windows組件運行惡意腳本,以加重檢測和防御難度。

2017年6月6日VirusTotal收到攻擊的最早樣本。6月23日至7月27日,Trend Micro發現5起垃圾郵件活動。專家認為,這起攻擊活動將會持續。

Trend Micro表示,攻擊目標包括金融機構(例如銀行)和礦業公司。Trend Micro的研究人員注意到,攻擊者發送不同的針對性電子郵件將策略多樣化。電子郵件是社會工程誘餌一大特色,由于其散布范圍受限,因此被用來實施魚叉式網絡釣魚攻擊。

惡意郵件活動如何發起攻擊

這些看似來自銷售與開票部門的電子郵件實則包含惡意富文本格式(RTF)文件,該文件正是利用了Microsoft Office Windows對象鏈接與嵌入(OLE)接口中的漏洞CVE-2017-0199,該漏洞已于4月修復,但Cobalt和CopyKittens等攻擊者仍在濫用該漏洞,前端時間的Petya勒索病毒也是利用的該漏洞。

一旦執行漏洞利用代碼,便會下載內嵌惡意JavaScript 的虛假XLS文件。一旦打開XLS文件, xcel文件頭會被忽略, Windows組件mshta.exe會將該文件視作HTML應用程序文件。

JavaScript代碼會調用odbcconf.exe正常可執行文件,此文件會執行各種與Microsoft數據訪問組件(Microsoft Data Access Components)有關的任務,以此運行DLL。一經執行,DLL會在%APPDATA%文件夾內丟下一個文件,并附加.TXT擴展名,雖然這是一個用來聲明變量、定義表達式并在網頁中添加功能代碼的SCT文件(Windows腳本小程序),但卻帶有惡意的混淆JavaScript。

DLL會調用Regsvr32(Microsoft注冊服務器)命令行公用程序執行特定參數。

黑客利用新后門攻擊俄羅斯企業-E安全

Squiblydoo首次與odbcconf.exe結合

以上這種攻擊方法也被稱為“Squiblydoo”。即濫用Regsvr32繞過運行腳本上的限制,躲避應用程序白名單保護。越南黑客組織APT32先前就曾利用這種方法發起攻擊。

Trend Micro指出,雖然Squiblydoo是已知的攻擊途徑,但與odbcconf.exe結合使用還是首次。

接下來,從域名wecloud[.]biz下載的另一個XML文件便會執行命令。這個XML文件是這起攻擊使用的主要后門,使用相同的Regsvr32濫用Squiblydoo攻擊技術加以執行。

該后門是一個帶有混淆JavaScript代碼的SCT文件,支持執行命令,允許攻擊者接管被感染的系統。這個后門設法連接到hxxps://wecloud[.]biz/mail/ajax[.]php的命令與控制(C&C)服務器,并檢索任務。

這款惡意軟件可以根據接收的命令下載并執行Portable Executable(PE)文件,刪除文件/啟動條目并終止、下載額外的/新腳本,運行新腳本并終止當前腳本,或運行Shell命令。

Trend Micro指出,雖然感染鏈的后續步驟要求使用各種Windows組件,但切入點仍包含使用Microsoft Office漏洞。用戶可以通過打補丁、更新軟件預防這種攻擊威脅,或使用防火墻、入侵檢測與防御系統、虛擬補丁和URL分類等方式,此外還應實施強有力的補丁管理政策以減少系統的攻擊面。

關鍵字:Windows對象鏈接與嵌入

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 莎车县| 汾西县| 喀喇沁旗| 东台市| 永嘉县| 特克斯县| 兴山县| 墨脱县| 佛坪县| 隆尧县| 读书| 静宁县| 秦安县| 陇南市| 博客| 南涧| 当涂县| 阿图什市| 文化| 井冈山市| 体育| 洪泽县| 堆龙德庆县| 新乡县| 维西| 大田县| 万源市| 隆子县| 昌吉市| 高清| 黄大仙区| 马边| 曲松县| 达州市| 湛江市| 鄂托克前旗| 杂多县| 万载县| 承德县| 钦州市| 石阡县|