freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

最新水坑攻击样本仍然利用朝鲜黑客的Flash漏洞
2018-03-27 19:29:59
所属地 上海

teramind_watering-hole-attacks-graphic_20170807.jpg

Morphisec警告称,有人利用香港电信公司网站进行攻击,攻击开始使用最近的Flash漏洞,该漏洞自2017年11月中旬以来一直被朝鲜利用。

韩国互联网与安全局(KISA)发布警告提到CVE-2018-4878漏洞,并表示漏洞被朝鲜黑客利用后,Adobe在一周内修补了漏洞。

Morphisec指出,最近观察到的事件是教科书式的水坑攻击。攻击者在受害者可能访问的网站上植入恶意软件。

由于新的攻击手法没有生成文件,也没有在硬盘中留下痕迹,因此具备更强的隐蔽性。另外它还在没有过滤的端口使用了定制的协议

安全研究人员指出:“一般来说,这种先进的水坑攻击本质上是高度针对性的,应该有一个非常先进的组织在进行支持。”

隐蔽性增强

这次攻击中使用的Flash漏洞与先前CVE-2018-4878漏洞分析中详述的漏洞非常相似,尽管他们使用了不同的shellcode。

攻击中的shellcode执行rundll32.exe并用恶意代码覆盖其内存。这段恶意代码的目的是将其他代码直接下载到rundll32进程的内存中。

安全研究人员还发现,命令和控制(C&C)服务器通过443端口使用自定义协议与受害者进行通信。

下载到rundll32内存的附加代码包括Metasploit Meterpreter和Mimikatz模块。大多数模块在2月15日编译,攻击在不到一周的时间里开始。

尽管有这些先进的隐蔽功能,但这次攻击使用了基本的Metasploit框架组件,这些组件在攻击之前编译,并且没有混淆,这对攻击的溯源造成了困难。

Morphisec表示,这次攻击针对几周前的CVE-2018-4878,而攻击又来自具有国家背景的组织,这些都造成了某种似曾相识的感觉。

* 参考来源:SecurityWeek,作者Sphinx,转载注明来自Freebuf.COM

# flash # 朝鲜黑客
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者