您现在的位置是:系统运维 >>正文
微软称发现奥地利间谍团伙,利用Windows和Adobe 0day攻击欧洲组织
系统运维85512人已围观
简介7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。 ...
7月28日消息,微软微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,现奥该软件是地利基于未知的Windows漏洞开发。当前的间谍受害者包括奥地利、英国和巴拿马等国的团伙律师事务所 、银行和战略咨询公司。源码下载利用

DSIRF声称帮助跨国公司进行风险分析和收集商业情报。攻击微软威胁情报中心(MSTIC)分析发现,欧洲间谍软件DSIRF利用Windows的组织零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击 。微软表示 ,微软DSIRF利用的现奥漏洞目前在更新补丁中已经修补。在内部 ,地利微软以代号KNOTWEED对DSIRF进行追踪 ,高防服务器间谍并表示该公司还与SubZero恶意软件的团伙开发和销售有关。
MSTIC发现DSIRF与恶意软件之间有多种联系,利用包括恶意软件使用的命令和控制基础设施直接链接到DSIRF、一个与DSIRF相关的GitHub账户被用于一次攻击 、发给DSIRF的代码签名证书被用于签署一个漏洞。服务器租用
攻击中出现的CVE-2022-22047漏洞能从沙盒中逃脱 。微软解释,该漏洞链开始时,从沙盒中的Adobe Reader渲染器进程写入一个恶意DLL到磁盘 。然后,CVE-2022-22047漏洞被用来瞄准一个系统进程 ,通过提供一个应用程序清单 ,香港云服务器其中有一个未记录的属性,指定恶意DLL的路径。当系统进程下一次生成时 ,恶意激活上下文中的属性被使用 ,恶意DLL从给定的路径加载 ,模板下载从而执行系统级代码 。
调查人员已经确定了DSIRF控制下的一系列IP地址 ,该基础设施主要由Digital Ocean和Choopa托管,至少从2020年2月开始就积极为恶意软件提供服务,并持续到现在。
微软建议保持最新的补丁和恶意软件检测,并注意破坏后的亿华云行动 ,如凭证转储和启用明文凭证 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/409e799583.html
相关文章
全球警惕HeadCrab!针对Redis的新型恶意软件已出现
系统运维近期,一种新的难以捉摸的严重威胁已经出现,自2021年9月以来,它一直在渗透并驻留在全球的服务器上。这种被称为HeadCrab的高级威胁利用了一种最先进的定制恶意软件方式,使得该恶意软件无法被无代理和 ...
【系统运维】
阅读更多如何修复电脑程序错误(掌握关键技巧,解决常见问题)
系统运维在使用电脑过程中,经常会遇到各种程序错误导致无法正常运行的情况。针对这个问题,本文将提供一些实用的修复方法和技巧,帮助读者快速解决常见的电脑程序错误。1.清除缓存文件清除缓存文件是修复电脑程序错误的基 ...
【系统运维】
阅读更多PotPlayer打开链接播放视频的方法
系统运维potplayer是目前播放器软件中非常受欢迎的一款软件,这款软件提供的硬件解码器是非常强大的,大家可能会需要将自己收藏到电脑中的文件添加到potplayer中进行播放,而在potplayer中还可以 ...
【系统运维】
阅读更多