您现在的位置是:数据库 >>正文
微软称发现奥地利间谍团伙,利用Windows和Adobe 0day攻击欧洲组织
数据库72人已围观
简介7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。 ...
7月28日消息,微软微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,现奥该软件是地利基于未知的Windows漏洞开发 。当前的间谍受害者包括奥地利 、英国和巴拿马等国的团伙律师事务所、银行和战略咨询公司 。源码下载利用

DSIRF声称帮助跨国公司进行风险分析和收集商业情报 。攻击微软威胁情报中心(MSTIC)分析发现 ,欧洲间谍软件DSIRF利用Windows的组织零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击 。微软表示,微软DSIRF利用的现奥漏洞目前在更新补丁中已经修补 。在内部,地利微软以代号KNOTWEED对DSIRF进行追踪 ,源码库间谍并表示该公司还与SubZero恶意软件的团伙开发和销售有关。
MSTIC发现DSIRF与恶意软件之间有多种联系 ,利用包括恶意软件使用的命令和控制基础设施直接链接到DSIRF 、一个与DSIRF相关的GitHub账户被用于一次攻击 、发给DSIRF的代码签名证书被用于签署一个漏洞 。免费模板
攻击中出现的CVE-2022-22047漏洞能从沙盒中逃脱 。微软解释,该漏洞链开始时 ,从沙盒中的Adobe Reader渲染器进程写入一个恶意DLL到磁盘 。然后,CVE-2022-22047漏洞被用来瞄准一个系统进程,通过提供一个应用程序清单 ,高防服务器其中有一个未记录的属性,指定恶意DLL的路径 。当系统进程下一次生成时,恶意激活上下文中的属性被使用 ,恶意DLL从给定的路径加载,亿华云从而执行系统级代码。
调查人员已经确定了DSIRF控制下的一系列IP地址 ,该基础设施主要由Digital Ocean和Choopa托管,至少从2020年2月开始就积极为恶意软件提供服务 ,并持续到现在。
微软建议保持最新的补丁和恶意软件检测,并注意破坏后的模板下载行动,如凭证转储和启用明文凭证 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/510b899481.html
相关文章
2022 年 9 月头号恶意软件:Formbook 位列榜首,Vidar 排名骤升七位
数据库2022 年 10 月,网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其 2 ...
【数据库】
阅读更多注意!AI供应链威胁迫近,安全防护却没跟上
数据库AI软件供应链正在迅速扩展,不仅包括开源开发工具,还涵盖了开发者共享定制模型、智能体、提示词及其他资源的协作平台。随着第三方AI组件和服务使用的增加,安全威胁也随之扩大——这种威胁在许多方面可能比传统 ...
【数据库】
阅读更多从研发测试到全球发行,Akamai Cloud 赋能游戏产业全周期创新
数据库在全球游戏行业高速发展的今天,游戏企业不仅面临着内容创新与用户体验的激烈竞争,更在技术底层架构上面临着前所未有的挑战。尤其是随着AI技术的飞速发展,从研发测试到全球发行,从用户体验优化到安全防护,游戏 ...
【数据库】
阅读更多