返回

针对求职者的新恶意软件活动,使用钴打击信标

发布时间:2022-11-05 18:40:34 321
# 脚本# 技术# 攻击# 网络安全# 软件
Cobalt Strike Beacons

一项利用以工作为主题的诱饵的社会工程活动正在将Microsoft Office中一个存在多年的远程代码执行漏洞武器化,以便在受到威胁的主机上部署Cobalt Strike信标。

Cisco Talos研究人员Chetan Raghuprasad和Vanja Svajcer在周三发表的一份新分析中表示:“发现的有效载荷是钴击信标的泄露版本”。

信标配置包含用于执行任意二进制文件的目标进程注入的命令,并配置了高信誉域,展示了伪装信标流量的重定向技术。

该恶意活动于2022年8月被发现,试图利用漏洞CVE-2017-0199进行攻击,该漏洞是Microsoft Office中的远程代码执行问题,允许攻击者控制受影响的系统。

攻击的入口向量是一封包含Microsoft Word附件的钓鱼电子邮件,该附件使用以工作为主题的诱饵担任美国政府和公共服务协会(位于新西兰的一个工会)的角色。

Cobalt Strike Beacons
Cobalt Strike Beacons

Cobalt Strike信标远不是唯一部署的恶意软件样本,因为Cisco Talos表示,它还观察到Redline Stealer和Amadey僵尸网络可执行文件被用作攻击链另一端的有效载荷。

这家网络安全公司称攻击方法“高度模块化”,该公司表示,该活动还因其使用Bitbucket存储库来托管恶意内容而引人注目,这是下载负责部署Cobalt Strike DLL信标的Windows可执行文件的起点。

在另一种攻击序列中,Bitbucket存储库充当了一个管道,用于传递混淆的VB和PowerShell下载器脚本,以安装托管在不同Bitbudge帐户上的信标。

研究人员说:“这场运动是一个典型的威胁行为体使用在受害者的系统内存中生成和执行恶意脚本的技术的例子”。

“各组织应时刻警惕Cobalt Strike信标,并实施分层防御能力,以在攻击感染链的早期阶段挫败攻击者的企图”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线