您现在的位置是:物联网 >>正文
攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike
物联网68人已围观
简介据BleepingComputer网站6月15日消息,一个被称为“Blue Mockingbird”的攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,并通过 ...

据BleepingComputer网站6月15日消息 ,攻击一个被称为“Blue Mockingbird”的用年攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标 ,洞部并通过劫持系统资源来挖掘 Monero 。攻击
攻击者利用的用年漏洞是 CVE-2019-18935,这是洞部一个严重的反序列化漏洞,CVSS v3.1评分高达 9.8 ,攻击可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的亿华云用年代码 。
在2020年5月,洞部Blue Mockingbird就曾使用同样的攻击手法攻击Microsoft IIS 服务器,而此时距供应商提供安全更新已经过去了一年 ,用年可见该漏洞已被该攻击者反复利用,洞部屡试不爽 。攻击
要利用 CVE-2019-18935漏洞 ,用年攻击者必须获得保护目标上Telerik UI序列化的洞部加密密钥 ,这可通过利用目标 Web 应用程序中的另一个漏洞或使用 CVE-2017-11317 和 CVE-2017-11357 来实现 。香港云服务器一旦获得密钥 ,攻击者就可以编译一个恶意 DLL ,其中包含要在反序列化期间执行的代码,并在“w3wp.exe”进程的上下文中运行。

Blue Mockingbird 最近的攻击链
在由网络安全公司Sophos最近发现的这起攻击事件中,Blue Mockingbird采用了一个现成的概念验证(PoC)漏洞 ,能够处理加密逻辑并自动进行DLL编译 ,建站模板其使用的有效载荷是 Cobalt Strike 信标,这是一种隐蔽的、合法的渗透测试工具, Blue Mockingbird 以此滥用来执行编码的 PowerShell 命令。

Cobalt Strike 信标配置
为了实现持久性 ,攻击者通过 Active Directory 组策略对象 (GPO) 建立 ,高防服务器它创建计划任务 ,该计划任务写入包含 base64 编码的 PowerShell 的新注册表项中。
该脚本使用常见的 AMSI 绕过技术来规避 Windows Defender 检测,以将 Cobalt Strike DLL 下载并加载到内存中。
第二阶段的可执行文件(crby26td.exe)是一个 XMRig Miner,一个标准的开源加密货币矿工,云计算用于挖掘 Monero ,这是最难追踪的加密货币之一 。
Cobalt Strike 的部署为在受感染的网络内轻松横向移动、进行数据泄露、帐户接管以及部署更强大的有效负载(如勒索软件)开辟了道路 。
参考来源 :https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/329d999661.html
相关文章
关键基础设施如何突显可持续发展与网络安全之间的联系?
物联网乍一看可能不太明显,但网络安全与可持续性是密不可分的。如今,在恶意行为者针对石油、天然气和电网等关键基础设施的恶意活动日益增多的背景下,可持续发展目标——向可再生能源的转变、更高效的能源使用以及集成互 ...
【物联网】
阅读更多摩尔定律的终结对数据中心行业意味着什么?
物联网摩尔定律可能还没有消亡,但它正在消亡。以下是计算能力增长放缓可能对数据中心行业产生的影响。摩尔定律(计算能力将随着时间的推移而稳步增长)已经消亡,或者正在慢慢消亡。计算机芯片的处理能力不再像过去几十年 ...
【物联网】
阅读更多MediaTek举办天玑开发者大会MDDC2024,携手产业伙伴共创生成式AI新生态
物联网MediaTek今日举办天玑开发者大会2024MDDC 2024),本届大会以“AI予万物”为主题,深入研讨生成式AI技术为移动生态带来的变革与全新机遇。会上,MediaTek联动天玑平台合作伙伴,共 ...
【物联网】
阅读更多