您现在的位置是:数据库 >>正文
零日攻击利用 WinRAR 安全漏洞锁定交易者
数据库44人已围观
简介Group-IB 的最新发现显示,自 2023 年 4 月以来, WinRAR 压缩软件中一个最近修补的安全漏洞已被利用为零日漏洞。该漏洞被标记为 CVE-2023-38831,允许威胁者仿用文件扩展 ...

Group-IB 的零日利用漏洞最新发现显示,自 2023 年 4 月以来 ,攻击 WinRAR 压缩软件中一个最近修补的安全安全漏洞已被利用为零日漏洞。
该漏洞被标记为 CVE-2023-38831,锁定允许威胁者仿用文件扩展名 ,交易从而在伪装成看似无害的零日利用漏洞图像或文本文件的压缩包中启动恶意脚本 。2023 年 8 月 2 日发布的攻击 6.23 版本修补了这一漏洞,服务器租用同时修复的安全还有 CVE-2023-40477。
在新加坡公司于 2023 年 7 月发现的锁定攻击中,通过 Forex Station 等交易相关论坛分发的交易特制 ZIP 或 RAR 压缩文件被用于传播 DarkMe、GuLoader 和 Remcos RAT 等多种恶意软件。零日利用漏洞
Group-IB 恶意软件分析师安德烈-波罗文金(Andrey Polovinkin)说 :在感染设备后 ,攻击网络犯罪分子会从经纪人账户中提取资金。安全目前尚不清楚受害者总人数和由此造成的锁定经济损失。源码库
诱杀压缩文件的交易创建方式是包含一个图像文件和一个同名文件夹 。

因此 ,当受害者点击图片时 ,文件夹中的批处理脚本就会被执行,然后用于启动下一阶段,即用于提取和启动其他文件的 SFX CAB 存档。与此同时,高防服务器脚本还会加载诱饵图片 ,以免引起怀疑。
波罗文金告诉《黑客新闻》 :CVE-2023-38831 是由于在打开 ZIP 压缩包中的文件时出现处理错误造成的 。武器化的 ZIP 压缩包已在至少 8 个流行的交易论坛上传播,因此受害者的地理位置非常广泛 ,香港云服务器攻击并不针对特定的国家或行业 。
目前还不知道谁是利用 WinRAR 漏洞进行攻击的幕后黑手 。尽管如此 ,DarkMe 是一种 Visual Basic 木马 ,归属于 EvilNum 组织 ,NSFOCUS 于 2022 年 9 月首次记录到它与一个代号为 DarkCasino 的针对欧洲在线赌博和交易服务的免费模板网络钓鱼活动有关 。
同样使用这种手段传播的还有一种名为 GuLoader(又名 CloudEye)的恶意软件 ,它随后会尝试从远程服务器获取 Remcos RAT。
Polovinkin 说:最近利用 CVE-2023-38831 的案例提醒我们,与软件漏洞相关的风险始终存在。攻击者手段资源丰富,他们总能找到新的建站模板方法来发现并利用漏洞 。
参考链接:https://thehackernews.com/2023/08/winrar-security-flaw-exploited-in-zero.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/245b599749.html
相关文章
网络威胁分析师应该具备的十种能力
数据库网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击、恶意软件、分布式拒绝服务DDoS)攻击、高级持续性威胁APT)、木马、内容擦除攻击和数据销毁等。据思科公司预测,20 ...
【数据库】
阅读更多简析数字风险管理的常用方法和关键能力
数据库数字风险是组织在数字化过程中,由于数字化战略缺失、管控措施薄弱、新技术应用不到位、数字技术对业务支持不足等造成的各类业务和技术风险。数字风险无处不在,各行各业都面临各种数字风险的冲击,如 IT 治理风 ...
【数据库】
阅读更多深度解析:2024年威胁暴露管理两大新趋势
数据库2024年,安全运营SecOps)领域迎来重大变革。根据Gartner最新发布的《安全运营技术成熟度曲线》报告,持续威胁暴露管理CTEM)到达炒作周期的顶峰,Gartner为该概念增加了三个新兴类别: ...
【数据库】
阅读更多