您现在的位置是:网络安全 >>正文
微软称发现奥地利间谍团伙,利用Windows和Adobe 0day攻击欧洲组织
网络安全3157人已围观
简介7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。 ...
7月28日消息 ,微软微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF ,现奥该软件是地利基于未知的Windows漏洞开发。当前的间谍受害者包括奥地利、英国和巴拿马等国的团伙律师事务所 、银行和战略咨询公司。源码下载利用

DSIRF声称帮助跨国公司进行风险分析和收集商业情报。攻击微软威胁情报中心(MSTIC)分析发现,欧洲间谍软件DSIRF利用Windows的组织零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击 。微软表示 ,微软DSIRF利用的现奥漏洞目前在更新补丁中已经修补 。在内部,地利微软以代号KNOTWEED对DSIRF进行追踪 ,香港云服务器间谍并表示该公司还与SubZero恶意软件的团伙开发和销售有关 。
MSTIC发现DSIRF与恶意软件之间有多种联系 ,利用包括恶意软件使用的命令和控制基础设施直接链接到DSIRF、一个与DSIRF相关的GitHub账户被用于一次攻击、发给DSIRF的代码签名证书被用于签署一个漏洞 。免费模板
攻击中出现的CVE-2022-22047漏洞能从沙盒中逃脱。微软解释 ,该漏洞链开始时 ,从沙盒中的Adobe Reader渲染器进程写入一个恶意DLL到磁盘。然后 ,CVE-2022-22047漏洞被用来瞄准一个系统进程,通过提供一个应用程序清单,建站模板其中有一个未记录的属性 ,指定恶意DLL的路径 。当系统进程下一次生成时 ,恶意激活上下文中的属性被使用,恶意DLL从给定的路径加载 ,亿华云从而执行系统级代码 。
调查人员已经确定了DSIRF控制下的一系列IP地址 ,该基础设施主要由Digital Ocean和Choopa托管 ,至少从2020年2月开始就积极为恶意软件提供服务,并持续到现在。
微软建议保持最新的补丁和恶意软件检测 ,并注意破坏后的服务器租用行动,如凭证转储和启用明文凭证 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/510b899481.html
相关文章
最严重的39个硬件安全漏洞
网络安全2018年1月曝光的两个处理器高危漏洞——Meltdown和Spectre震惊了整个计算机行业。攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息 ...
【网络安全】
阅读更多随时爆雷!2023年四大“安全债”
网络安全即将过去的2023年,网络安全、云安全、应用安全、数据安全领域暴露的诸多“安全债”中,有四大债务不但未能充分缓解,反而有在新的一年“爆雷”的风险。这四大债务分别是:Logj4漏洞、HTTP/2快速重置 ...
【网络安全】
阅读更多企业数据安全建设需警惕五大陷阱
网络安全我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步, ...
【网络安全】
阅读更多