返回

黑客利用MSHTML漏洞监视政府和国防目标

发布时间:2022-01-26 15:51:34 548

黑客利用MSHTML漏洞监视政府和国防目标

网络安全研究人员周二公开了一场多阶段间谍活动,目标是监管国家安全政策的高级政府官员和西亚国防行业的个人。

安全公司McAfee Enterprise和FireEye合并后成立的新公司Trellix在一份声明中说,这次攻击是独一无二的,因为它利用了微软OneDrive作为命令和控制(C2)服务器,并分为六个阶段尽可能隐藏报告与《黑客新闻》分享。

“这种类型的通信使恶意软件在受害者的系统中不被注意到,因为它只会连接到合法的微软域,不会显示任何可疑的网络流量,”Trellix解释道。

据说,与秘密行动相关的活动的最初迹象早在2021年6月18日就开始了,9月21日和29日报告了两名受害者,随后在10月6日至8日的短短三天内又报告了17名受害者。

Trellix基于源代码以及攻击指标和地缘政治目标的相似性,将这些复杂的攻击归咎于俄罗斯的APT28组织,该组织也以Sofacy、Strontium、Fancy Bear和Sednit的绰号进行跟踪。

黑客利用MSHTML漏洞监视政府和国防目标

Trellix安全研究员Marc Elias说:“我们非常有信心,我们正在与一个非常熟练的参与者打交道,这是基于基础设施、恶意软件编码和操作是如何建立的。

感染链始于一个Microsoft Excel文件的执行,该文件包含对MSHTML远程代码执行漏洞的利用(CVE-2021-40444),用于运行恶意二进制文件,该文件充当名为石墨的第三阶段恶意软件的下载器。

DLL可执行文件通过微软图形应用编程接口使用OneDrive作为C2服务器来检索最终下载并执行的附加阶段恶意软件帝国,一个基于开源PowerShell的后利用框架,被威胁行为者广泛滥用于后续活动。

如果说有什么不同的话,那就是这个开发标志着MSTHML渲染引擎缺陷的持续利用微软和安全漏洞实验室披露了多个活动,这些活动将该漏洞武器化,以植入恶意软件并分发定制的钴打击信标加载程序。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线