蒙古认证机构遭黑客攻击,分发后门CA软件
发布时间:2022-03-06 18:36:37 608
相关标签:

在另一起软件供应链攻击事件中,身份不明的黑客侵入蒙古主要认证机构之一MonPass的网站,用Cobalt Strike二进制文件对其安装软件进行后门攻击
捷克网络安全软件公司在星期四公布的一份报告中说:“特洛伊化客户端可以在2021年2月8日和2021年3月3日之间下载。”
此外,MonPass托管的一个公共web服务器可能被渗透了多达八次,研究人员在受损服务器上发现了八个不同的web外壳和后门
Avast对这起事件的调查是在发现了后门安装程序和客户系统上的植入物后开始的
“恶意安装程序是一个未签名的[可移植可执行]文件,”研究人员说。“它首先从MonPass官网下载安装程序的合法版本。这个合法版本被放到‘C:\Users\Public\’文件夹中,并在一个新的进程下执行。这保证了安装程序的行为符合预期,这意味着普通用户不太可能注意到任何可疑的东西。”

MonPass在4月22日收到事件通知,之后证书颁发机构采取措施解决其受损的服务器,并通知下载后门客户端的用户
这起事件标志着证书颁发机构提供的软件第二次遭到破坏,以恶意后门感染目标。2020年12月,ESET披露了一项名为“SignSight行动”的活动,其中来自越南政府认证机构(VGCA)的数字签名工具包被篡改,包括能够收集系统信息和安装额外恶意软件的间谍软件

“钴打击作为一种初始访问有效载荷在威胁行为体中越来越流行,而不仅仅是威胁行为体在实现访问后使用的第二阶段工具,2020年,犯罪威胁行为体构成了归因于钴打击活动的大部分,”Proofpoint研究人员说。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报