文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

黑客利用向日葵漏洞部署 Sliver C2 框架

2024-12-13 15:19

关注

The Hacker News 网站披露,AhnLab 安全应急响应中心发现某些网络攻击者正在利用向日葵中存在的安全漏洞,部署 Sliver C2 框架,以期开展后续“入侵攻击”活动。

安全研究人员指出,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD(自带易受攻击的驱动程序)恶意软件,意图破坏安全产品并安装反向 shell。

整个攻击链条中,攻击者首先利用向日葵 v11.0.0.33 及更早版本中存在的两个远程代码执行漏洞 CNVD-2022-03672 和 CNVD-2022-10270 获得权限,然后传送 Sliver 或其它类似 Gh0st RAT 和 XMRig 的恶意加密货币挖矿软件。

攻击者“武器化”向日葵中存在的安全漏洞

在一个案例中,研究人员发现攻击者疑似将向日葵漏洞“武器化”。首先利用向日葵软件漏洞安装了一个 PowerShell 脚本,该脚本又利用 BYOVD 技术使系统中安装的安全软件失去作用,最后再使用 Powercat 投放一个反向 shell。

注:BYOVD 技术滥用合法但易受攻击的 Windows 驱动程序 mhyprot2.sys,该驱动程序经过有效证书签名,能够获得更高的权限并终止系统防病毒进程。

值得注意的是,此前 Trend Micro 曾透露 Genshin Impact(原神)游戏的反作弊驱动程序也被用来部署勒索软件,研究人员强调,目前尚未确认两者是否由同一批攻击者所为,后续一份日志显示,攻击者是通过向日葵 RCE 漏洞,在受害系统上安装了一个 Sliver 后门。

这一发现证实,威胁攻击者正在准备采用基于 Go 语言编写的合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。

最后,研究人员指出,Sliver 提供了账户信息窃取、内部网络横移、企业内网越界等和 Cobalt Strike 类似的功能。

来源:FreeBuf.COM内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯