您现在的位置是:电脑教程 >>正文
超隐形后门HTTPSnoop 正攻击中东电信公司
电脑教程645人已围观
简介据The Hacker News消息,Cisco Talos分享的一份报告显示,中东的电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的隐形 ...
据The 超隐Hacker News消息 ,Cisco Talos分享的形后信一份报告显示,中东的正攻电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的击中隐形后门。

HTTPSnoop 是东电一种简单而有效的后门程序,香港云服务器它采用新颖的超隐技术与 Windows HTTP 内核驱动程序和设备连接 ,以监听对特定 HTTP(S) URL 的形后信传入请求 ,并在受感染的正攻端点上执行这些内容。此外 ,击中它还有一个代号为 PipeSnoop 的东电姊妹植入程序,可以接受来自命名管道的亿华云超隐任意 shellcode并在受感染的端点上执行 。
研究人员怀疑 ShroudedSnooper 利用面向互联网的形后信服务器并部署 HTTPSnoop 来获得对目标环境的初始访问权限,这两种恶意软件菌株都会冒充 Palo Alto Networks 的正攻 Cortex XDR 应用程序(“CyveraConsole.exe”)的组件以进行隐藏 。
到目前为止,击中研究人员已检测到三个不同的服务器租用东电 HTTPSnoop 样本。该恶意软件使用低级 Windows API 来侦听与预定义 URL 模式匹配的传入请求 ,然后提取 shellcode 在主机上执行。
Talos 研究人员表示 ,HTTPSnoop 使用的 HTTP URL 以及与内置 Windows Web 服务器的绑定表明,它很可能设计用于在互联网公开的 Web 和 EWS 服务器上工作。源码下载但顾名思义,PipeSnoop 可以通过 Windows IPC 管道进行读取和写入 ,以实现其输入/输出 (I/O) 功能。这表明该植入程序可能旨在在受感染的企业内进一步发挥作用 ,而不是像 HTTPSnoop 这样面向公众的服务器 ,并且可能旨在针对一些高价值目标。
近年来 ,模板下载针对电信行业(尤其是中东地区)的攻击已成为一种趋势。2021 年 1 月,ClearSky发现了一系列由黎巴嫩 Cedar 策划 ,针对美国 、英国和中东亚洲电信运营商的攻击。同年 12 月,博通旗下的高防服务器赛门铁克揭露了可能是伊朗威胁组织MuddyWater(又名 Seedworm)针对中东和亚洲电信运营商发起的间谍活动。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/518b699475.html
相关文章
加快网络安全事件响应的六个步骤
电脑教程安全团队必须能够尽快阻止威胁并恢复正常运营,这就是网络安全团队不仅要有正确的工具,还要了解如何有效地应对事件的原因,这一点至关重要,可以自定义诸如事件响应模板之类的资源,以定义具有角色和职责、流程和行 ...
【电脑教程】
阅读更多VMware ESX 曝三个 0Day 漏洞,已被黑客利用
电脑教程Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。漏洞概述Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分 ...
【电脑教程】
阅读更多人工智能聊天机器人 DeepSeek R1 可被操纵用于创建恶意软件
电脑教程网络安全公司Tenable Research的最新分析揭示,开源人工智能聊天机器人DeepSeek R1能够被操纵用于生成恶意软件,包括键盘记录器和勒索软件。Tenable的研究团队评估了DeepSe ...
【电脑教程】
阅读更多