您现在的位置是:系统运维 >>正文
攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike
系统运维41人已围观
简介据BleepingComputer网站6月15日消息,一个被称为“Blue Mockingbird”的攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,并通过 ...

据BleepingComputer网站6月15日消息,攻击一个被称为“Blue Mockingbird”的用年攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,洞部并通过劫持系统资源来挖掘 Monero 。攻击
攻击者利用的用年漏洞是 CVE-2019-18935,这是洞部一个严重的反序列化漏洞,CVSS v3.1评分高达 9.8,攻击可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的模板下载用年代码。
在2020年5月 ,洞部Blue Mockingbird就曾使用同样的攻击手法攻击Microsoft IIS 服务器,而此时距供应商提供安全更新已经过去了一年 ,用年可见该漏洞已被该攻击者反复利用 ,洞部屡试不爽。攻击
要利用 CVE-2019-18935漏洞 ,用年攻击者必须获得保护目标上Telerik UI序列化的洞部加密密钥 ,这可通过利用目标 Web 应用程序中的另一个漏洞或使用 CVE-2017-11317 和 CVE-2017-11357 来实现。亿华云一旦获得密钥 ,攻击者就可以编译一个恶意 DLL,其中包含要在反序列化期间执行的代码,并在“w3wp.exe”进程的上下文中运行。

Blue Mockingbird 最近的攻击链
在由网络安全公司Sophos最近发现的这起攻击事件中 ,Blue Mockingbird采用了一个现成的概念验证(PoC)漏洞,能够处理加密逻辑并自动进行DLL编译 ,香港云服务器其使用的有效载荷是 Cobalt Strike 信标,这是一种隐蔽的 、合法的渗透测试工具 , Blue Mockingbird 以此滥用来执行编码的 PowerShell 命令 。

Cobalt Strike 信标配置
为了实现持久性 ,攻击者通过 Active Directory 组策略对象 (GPO) 建立,免费模板它创建计划任务 ,该计划任务写入包含 base64 编码的 PowerShell 的新注册表项中 。
该脚本使用常见的 AMSI 绕过技术来规避 Windows Defender 检测,以将 Cobalt Strike DLL 下载并加载到内存中 。
第二阶段的可执行文件(crby26td.exe)是一个 XMRig Miner,一个标准的开源加密货币矿工 ,云计算用于挖掘 Monero ,这是最难追踪的加密货币之一。
Cobalt Strike 的部署为在受感染的网络内轻松横向移动、进行数据泄露 、帐户接管以及部署更强大的有效负载(如勒索软件)开辟了道路 。
参考来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/107a799885.html
相关文章
较多邮件安全解决方案仍存在风险
系统运维绝大多数的安全团队都认为他们的电子邮件安全系统对于目前最严重的网络威胁攻击是无效的,包括勒索病毒。这是由Cyren委托Osterman Research对使用Microsoft 365电子邮件的企业客 ...
【系统运维】
阅读更多联想家悦台式电脑——体验高性能与便捷的完美结合(用最先进的科技,享受无与伦比的使用体验)
系统运维随着科技的飞速发展,电脑已经成为我们生活和工作中不可或缺的一部分。然而,在众多品牌中,如何选择一款既能满足我们对高性能的需求,又能提供便捷使用体验的台式电脑呢?联想家悦台式电脑就是一款不错的选择。下面 ...
【系统运维】
阅读更多探索核心i7965(解析核心i7965的性能、特点和未来发展趋势)
系统运维在当前信息技术高速发展的时代,计算力成为了衡量计算设备性能的重要指标之一。作为Intel公司的旗舰产品,核心i7965因其出色的性能和强大的计算力,成为了广大科技爱好者和专业人士所追捧的对象。本文将深 ...
【系统运维】
阅读更多