日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
與朝鮮有關(guān)的InkySquidAPT組織正積極利用IE漏洞

Volexity的新分析報(bào)告稱,從4月開始,專注于朝鮮新聞的朝鮮日?qǐng)?bào)網(wǎng)站上出現(xiàn)了惡意代碼。

成都創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括蕭山網(wǎng)站建設(shè)、蕭山網(wǎng)站制作、蕭山網(wǎng)頁(yè)制作以及蕭山網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,蕭山網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到蕭山省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!

研究人員發(fā)現(xiàn)該惡意代碼可以通過(guò)www.dailynk[.com]加載到j(luò)query[.]服務(wù)的惡意子域。下面加載惡意代碼的URL如下:

  • hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery.min.js?ver=3.5.1
  • hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery-migrate.min.js?ver=3.3.2

盡管這些鏈接都可以通往真實(shí)的文件,但是內(nèi)容都被攻擊者修改了。其中包含重定向用戶,從攻擊者控制的域名jquery[.]services加載惡意JS。并且,由于攻擊者控制的代碼只加入了很短的時(shí)間就被移除了,因此很難被發(fā)現(xiàn)。

此次攻擊中,攻擊者利用了兩個(gè)Internet Explorer的漏洞,漏洞被命名為CVE-2020-1380和CVE-2021-26411,這兩個(gè)漏洞分別在2020年8月和2021年3月被修補(bǔ)。

  • CVE-2020-1380是一個(gè)腳本引擎內(nèi)存破壞漏洞,CVSS評(píng)分為7.5。
  • CVE-2021-26411是一個(gè)Internet Explorer內(nèi)存破壞漏洞,CVSS評(píng)分為8.8。

這兩個(gè)漏洞都被在野積極利用。其中CVE-2021-26411已經(jīng)被一朝鮮APT組織在1月份針對(duì)從事漏洞研究的安全研究人員的攻擊中利用。

定向攻擊,難以被發(fā)現(xiàn)

Volexity表示,雖然該組織此次所利用的是已被修補(bǔ)的兩個(gè)漏洞,只對(duì)少部分用戶起作用。但是,InkySquid 組織針對(duì)可以被利用的用戶展開了“定制”攻擊,大大增強(qiáng)了成功率。

  • 首先,該組織巧妙地將惡意代碼偽裝于合法代碼之中,使其更難識(shí)別。
  • 其次,他們只允許能夠被攻擊的用戶訪問(wèn)惡意代碼,使其難以被大規(guī)模識(shí)別(如通過(guò)自動(dòng)掃描網(wǎng)站)。
  • 此外,該組織使用了新的自定義惡意軟件,如BLUELIGHT。在成功利用C2通信后,不容易被大部分解決方案發(fā)現(xiàn)。

BLUELIGHT惡意軟件家族

BLUELIGHT被用作于初始Cobalt Strike有效載荷成功交付后的第二級(jí)有效載荷,被用來(lái)收集受感染系統(tǒng)的情報(bào),并向攻擊者提供遠(yuǎn)程訪問(wèn)。它支持以下命令:

  • 執(zhí)行下載的shellcode
  • 下載并啟動(dòng)一個(gè)可執(zhí)行程序,然后上傳程序輸出
  • 收集支持的瀏覽器的cookies和密碼數(shù)據(jù)庫(kù),包括Win7 IE、Win10 IE、Edge、Chrome和Naver Whale
  • 遞歸搜索路徑并上傳文件元數(shù)據(jù)(時(shí)間戳、大小和完整路徑)
  • 生成一個(gè)線程來(lái)遞歸搜索一個(gè)路徑,并將文件作為ZIP檔案上傳
  • 終止文件上傳線程
  • 卸載植入物

網(wǎng)頁(yè)名稱:與朝鮮有關(guān)的InkySquidAPT組織正積極利用IE漏洞
當(dāng)前URL:http://www.dlmjj.cn/article/dghhhjo.html