最新水坑攻击样本仍然利用朝鲜黑客的Flash漏洞

2018-03-29 18:26 标签: 水坑攻击,网络安全

  由于新的攻击手法没有生成文件,也没有在硬盘中留下痕迹,因此具备更强的隐蔽性。另外它还在没有过滤的端口使用了定制的协议

  安全研究人员指出:一般来说,这种先进的水坑攻击本质上是高度针对性的,应该有一个非常先进的组织在进行支持。

  隐蔽性增强

  攻击中的shellcode执行rundll32.exe并用恶意代码覆盖其内存。这段恶意代码的目的是将其他代码直接下载到rundll32进程的内存中。

  安全研究人员还发现,命令和控制(C&C)服务器通过443端口使用自定义协议与受害者进行通信。

  下载到rundll32内存的附加代码包括Metasploit Meterpreter和Mimikatz模块。大多数模块在2月15日编译,攻击在不到一周的时间里开始。

  尽管有这些先进的隐蔽功能,但这次攻击使用了基本的Metasploit框架组件,这些组件在攻击之前编译,并且没有混淆,这对攻击的溯源造成了困难。

  稿源:freebuf,封面源自网络;

  以上为正文内容。

  网堤安全-专业的云安全解决方案综合服务商!

  转载请注明:网堤安全https://www.ddos.com

 

 

 

行业资讯 Industry Information

关于我们

About Us