您现在的位置是:网络安全 >>正文
超隐形后门HTTPSnoop 正攻击中东电信公司
网络安全14529人已围观
简介据The Hacker News消息,Cisco Talos分享的一份报告显示,中东的电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的隐形 ...
据The 超隐Hacker News消息 ,Cisco Talos分享的形后信一份报告显示 ,中东的正攻电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的击中隐形后门。

HTTPSnoop 是东电一种简单而有效的后门程序,云计算它采用新颖的超隐技术与 Windows HTTP 内核驱动程序和设备连接,以监听对特定 HTTP(S) URL 的形后信传入请求 ,并在受感染的正攻端点上执行这些内容。此外,击中它还有一个代号为 PipeSnoop 的东电姊妹植入程序,可以接受来自命名管道的香港云服务器超隐任意 shellcode并在受感染的端点上执行。
研究人员怀疑 ShroudedSnooper 利用面向互联网的形后信服务器并部署 HTTPSnoop 来获得对目标环境的初始访问权限,这两种恶意软件菌株都会冒充 Palo Alto Networks 的正攻 Cortex XDR 应用程序(“CyveraConsole.exe”)的组件以进行隐藏 。
到目前为止,击中研究人员已检测到三个不同的源码库东电 HTTPSnoop 样本。该恶意软件使用低级 Windows API 来侦听与预定义 URL 模式匹配的传入请求 ,然后提取 shellcode 在主机上执行 。
Talos 研究人员表示,HTTPSnoop 使用的 HTTP URL 以及与内置 Windows Web 服务器的绑定表明 ,它很可能设计用于在互联网公开的 Web 和 EWS 服务器上工作 。服务器租用但顾名思义,PipeSnoop 可以通过 Windows IPC 管道进行读取和写入,以实现其输入/输出 (I/O) 功能。这表明该植入程序可能旨在在受感染的企业内进一步发挥作用 ,而不是像 HTTPSnoop 这样面向公众的服务器,并且可能旨在针对一些高价值目标 。
近年来,源码下载针对电信行业(尤其是中东地区)的攻击已成为一种趋势 。2021 年 1 月,ClearSky发现了一系列由黎巴嫩 Cedar 策划 ,针对美国、英国和中东亚洲电信运营商的攻击 。同年 12 月 ,博通旗下的模板下载赛门铁克揭露了可能是伊朗威胁组织MuddyWater(又名 Seedworm)针对中东和亚洲电信运营商发起的间谍活动 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/629f799363.html
相关文章
谷歌云平台现“鬼魂漏洞”,能让恶意软件隐身
网络安全据Dark Reading 4月21日消息,谷歌云平台 (GCP) 被曝存在一个安全漏洞,可能允许网络攻击者在受害者的谷歌帐户中隐藏不可删除的恶意应用程序。这个被称为“GhostToken”的漏洞是由 ...
【网络安全】
阅读更多以一正启源(深入探究开放源代码的优势和影响)
网络安全在当今数字化时代,开放源代码OpenSource)已经成为了软件开发的重要方式。以一正启源,指的是通过开放源代码来鼓励创新和协作,这种方式不仅提供了更大的自由度和灵活性,还能够带来更多的安全性和可靠性 ...
【网络安全】
阅读更多Win7光盘重装教程(详细步骤图解,让你的电脑焕然一新)
网络安全在使用电脑的过程中,我们常常遇到系统出现各种问题的情况,这时候最有效的解决方法就是进行系统重装。而使用Win7光盘进行重装是一种简单且常用的方法。本文将详细介绍Win7光盘重装的步骤和注意事项,帮助大 ...
【网络安全】
阅读更多