您现在的位置是:物联网 >>正文
攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike
物联网57379人已围观
简介据BleepingComputer网站6月15日消息,一个被称为“Blue Mockingbird”的攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,并通过 ...

据BleepingComputer网站6月15日消息,攻击一个被称为“Blue Mockingbird”的用年攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,洞部并通过劫持系统资源来挖掘 Monero 。攻击
攻击者利用的用年漏洞是 CVE-2019-18935,这是洞部一个严重的反序列化漏洞 ,CVSS v3.1评分高达 9.8,攻击可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的建站模板用年代码。
在2020年5月 ,洞部Blue Mockingbird就曾使用同样的攻击手法攻击Microsoft IIS 服务器,而此时距供应商提供安全更新已经过去了一年 ,用年可见该漏洞已被该攻击者反复利用 ,洞部屡试不爽。攻击
要利用 CVE-2019-18935漏洞,用年攻击者必须获得保护目标上Telerik UI序列化的洞部加密密钥,这可通过利用目标 Web 应用程序中的另一个漏洞或使用 CVE-2017-11317 和 CVE-2017-11357 来实现。模板下载一旦获得密钥,攻击者就可以编译一个恶意 DLL ,其中包含要在反序列化期间执行的代码 ,并在“w3wp.exe”进程的上下文中运行。

Blue Mockingbird 最近的攻击链
在由网络安全公司Sophos最近发现的这起攻击事件中 ,Blue Mockingbird采用了一个现成的概念验证(PoC)漏洞,能够处理加密逻辑并自动进行DLL编译,源码库其使用的有效载荷是 Cobalt Strike 信标 ,这是一种隐蔽的、合法的渗透测试工具, Blue Mockingbird 以此滥用来执行编码的 PowerShell 命令 。

Cobalt Strike 信标配置
为了实现持久性 ,攻击者通过 Active Directory 组策略对象 (GPO) 建立 ,云计算它创建计划任务,该计划任务写入包含 base64 编码的 PowerShell 的新注册表项中。
该脚本使用常见的 AMSI 绕过技术来规避 Windows Defender 检测,以将 Cobalt Strike DLL 下载并加载到内存中。
第二阶段的可执行文件(crby26td.exe)是一个 XMRig Miner ,一个标准的开源加密货币矿工 ,免费模板用于挖掘 Monero,这是最难追踪的加密货币之一。
Cobalt Strike 的部署为在受感染的网络内轻松横向移动 、进行数据泄露、帐户接管以及部署更强大的有效负载(如勒索软件)开辟了道路。
参考来源 :https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/107a799885.html
相关文章
为什么黑客这么喜欢攻击加密货币?
物联网随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再 ...
【物联网】
阅读更多英国选举委员会泄露选民信息
物联网The Hacker News 网站披露,2014 年至 2022 年间,英国选举委员会遭遇网络攻击,泄露大量选民的个人信息,目前委员会已经通知英国信息专员办公室。英国选举委员会在推特上表示 2021 ...
【物联网】
阅读更多全球物联网中的零信任安全:五个关键考虑因素
物联网全球物联网使风险全球化,幸运的是,零信任安全框架提供了有效管理这些全球风险的解决方案。零信任对全球物联网意味着什么?传统的物联网安全方法在网络边界层面上运行。该系统“信任”源自外围的网络连接。换句话说 ...
【物联网】
阅读更多