九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
微軟Word漏洞再被利用,黑客組織OilRig對以色列目標(biāo)施以打擊

更多全球網(wǎng)絡(luò)安全資訊盡在E安全官網(wǎng)www.easyaq.com


E安全5月6日訊 根據(jù)網(wǎng)絡(luò)安全專家的報(bào)告,與伊朗政府存在關(guān)聯(lián)的黑客本月通過最近披露的微軟Word安全漏洞(這一漏洞已經(jīng)被各類黑客廣泛利用)對250多個(gè)以色列目標(biāo)發(fā)起網(wǎng)絡(luò)間諜入侵活動(dòng)。

CVE-2017-0199漏洞涉及眾多網(wǎng)絡(luò)攻擊

安全研究人員們將這一黑客組織命名為OilRig,并認(rèn)為其與伊朗情報(bào)部門有所關(guān)聯(lián)。以色列安全企業(yè)Morphisec公司副總裁邁克爾-戈雷利克(Michael Gorelik)解釋稱,其利用存在于微軟Word當(dāng)中的CVE-2017-0199漏洞以執(zhí)行遠(yuǎn)程計(jì)算機(jī)入侵,從而在獲取目標(biāo)設(shè)備完整控制能力的同時(shí)幾乎甚至完全不留任何痕跡。

最近一個(gè)月以來,Morphisec公司對多家受害者進(jìn)行了事件調(diào)查。客戶們在自身網(wǎng)絡(luò)中發(fā)現(xiàn)的取證信息亦被證明與OilRig確有關(guān)聯(lián)。自今年3月披露以來,CVE-2017-0199迅速被眾多國家支持型黑客與網(wǎng)絡(luò)犯罪分子所利用。這一結(jié)果亦得到了iSIGHT Partners公司網(wǎng)絡(luò)間諜分析師主管約翰-豪特奎斯特(John Hultquist)的確認(rèn)。

豪特奎斯特指出,“最近確實(shí)發(fā)現(xiàn)部分攻擊者及其他針對亞洲地區(qū)目標(biāo)的網(wǎng)絡(luò)間諜人員利用CVE-2017-0199漏洞。此項(xiàng)安全漏洞在未經(jīng)修復(fù)的情況下會(huì)迅速擴(kuò)散,且目前仍然廣泛存在?!?/span>

根據(jù)眾多關(guān)注以色列網(wǎng)絡(luò)并采取不同追蹤戰(zhàn)術(shù)的安全行業(yè)專家透露,OilRig至少自2015年起即開始活動(dòng)。

微軟Word安全漏洞被如何利用?

要利用此項(xiàng)微軟Word安全漏洞,目標(biāo)必須打開或者預(yù)覽一份受到感染的微軟Office或者WordPad文件。OilRig將此文件廣泛發(fā)送至成百上千個(gè)以色列打擊目標(biāo)處,其中包括多個(gè)政府機(jī)構(gòu)與眾多官員。在打開該文件后,OilRig設(shè)計(jì)的附件將下載Hanictor木馬,而這是一種非文件惡意軟件變體,能夠繞過大多數(shù)安全與反病毒保護(hù)機(jī)制。

本月早些時(shí)候,即收到私營企業(yè)通知的九個(gè)月之后,微軟終于對CVE-2017-0199問題進(jìn)行了修復(fù)。然而,龐大的微軟用戶生態(tài)系統(tǒng)規(guī)模意味著修復(fù)補(bǔ)丁安裝注定呈現(xiàn)出緩慢且可靠性極低的狀態(tài),且相當(dāng)一部分漏洞在對應(yīng)補(bǔ)丁發(fā)布后仍因未及時(shí)安裝可被攻擊者所利用。

OilRig黑客組織如何運(yùn)用社會(huì)工程發(fā)起攻擊?

來自華盛頓特區(qū)的風(fēng)險(xiǎn)投資商Strategic Cyber Ventures公司CEO湯姆-凱勒曼(Tom Kellermann)解釋稱,“OilRig建立起一條多階段殺傷鏈,旨在滲透以色列的各關(guān)鍵性防御基礎(chǔ)設(shè)施。”凱勒曼本人亦是另一家網(wǎng)絡(luò)安全企業(yè)TrapX公司的主要投資者,該公司主要幫助客戶檢測并抵御來自伊朗的網(wǎng)絡(luò)攻擊活動(dòng)。

據(jù)信,伊朗惡意活動(dòng)始于一系列發(fā)送給本古里安大學(xué)教職員工的網(wǎng)絡(luò)釣魚郵件,且之后打擊范圍迅速擴(kuò)展至以色列的各類技術(shù)與醫(yī)療公司。本古里安大學(xué)為以色列網(wǎng)絡(luò)安全研究中心的所在地,而該網(wǎng)絡(luò)安全研究中心則屬于負(fù)責(zé)開發(fā)復(fù)雜網(wǎng)絡(luò)能力的科研性機(jī)構(gòu)。

戈雷利克表示,目前其正在進(jìn)行一項(xiàng)調(diào)查以更好地了解黑客究竟造成了多大范圍的危害。Morphisec公司于本周四上午針對OilRig攻擊活動(dòng)發(fā)表了技術(shù)分析。

根據(jù)以色列計(jì)算機(jī)應(yīng)急小組于本周三發(fā)布的通知,調(diào)查人員已經(jīng)確定黑客于4月16日激活了一系列命令與控制服務(wù)器,并利用其發(fā)起進(jìn)攻性網(wǎng)絡(luò)入侵活動(dòng)。戈雷利克指出,第一輪網(wǎng)絡(luò)釣魚郵件的發(fā)出時(shí)間為4月19日,最后一輪則為4月24日。包含惡意軟件的電子郵件主要采用偽造簡歷、考試與假期計(jì)劃等主題。

攻擊者如何利用CVE-2017-0199漏洞?

根據(jù)美國網(wǎng)絡(luò)安全廠商FireEye公司的介紹,通過利用CVE-2018-0199漏洞,攻擊者能夠在用戶打開包含有嵌入惡意代碼的文檔時(shí)下載并執(zhí)行一份內(nèi)置PowerShell命令的Visual Basic腳本。一旦漏洞遭到利用,有效載荷即可執(zhí)行來自各類惡意軟件的入侵功能。

FireEye公司此前就曾經(jīng)發(fā)現(xiàn)眾多黑客(包括政府支持型與網(wǎng)絡(luò)犯罪分子)利用CVE-2017-0199漏洞對廣泛受害者施以打擊。

今年4月11日,F(xiàn)ireEye公司的研究人員們對CVE-2017-0199相關(guān)攻擊作出如下描述:

攻擊者將包含嵌入式OLE2嵌入鏈接對象的微軟Word文檔通過電子郵件發(fā)送至目標(biāo)用戶處

當(dāng)用戶打開該文檔時(shí),winword.exe會(huì)向一臺遠(yuǎn)程服務(wù)器發(fā)送一條HTTP請求以檢索惡意HTA文件

服務(wù)器返回的文件為帶有嵌入式惡意腳本的偽造RTF文件。Winword.exe會(huì)通過一個(gè)COM對象查找應(yīng)用/hta文件處理程序,從而導(dǎo)致微軟HTA應(yīng)用程序(mshta.exe)加載并執(zhí)行該惡意腳本

OilRig漏洞利用手段非常罕見,安全人員難以修復(fù)

戈雷利克認(rèn)為該伊朗黑客集團(tuán)OilRig的技術(shù)水平相當(dāng)先進(jìn)。

因?yàn)檫@類漏洞利用手段非常罕見。OilRig在此基礎(chǔ)上進(jìn)行了改進(jìn),這是目前發(fā)現(xiàn)的最為先進(jìn)的非文件惡意活動(dòng)之一。其利用規(guī)模龐大的基礎(chǔ)設(shè)施實(shí)施針對性攻擊,而且由于不存在文件載體,因此其很難被檢測出來。OilRig方面每次都會(huì)重新為該木馬生成端點(diǎn)笱,因此安全人員很難對其進(jìn)行修復(fù)、識別或者清除。

這一由伊朗支持的間諜活動(dòng)最初于本周三通過一份措辭相當(dāng)模糊的總理辦公室新聞稿得到披露,其中聲稱以色列新近成立的網(wǎng)絡(luò)防御局(Cyber Defense Authority)協(xié)助抵御了此輪攻擊。

以色列安全企業(yè)ClearSky公司CEO勃亞茲-多爾夫(Boaz Dolev)在接受以色列報(bào)紙《Haaretz》采訪時(shí)表示,“此輪攻擊擁有相對良好的計(jì)劃水平且耗費(fèi)了相當(dāng)多的資源。很明顯,攻擊之前相關(guān)執(zhí)行者曾收集了針對性情報(bào)并精心挑選各以色列計(jì)算企業(yè)作為攻擊目標(biāo)?!?/span>

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
【安全圈】伊朗黑客連環(huán)攻擊80多家以色列公司
微軟補(bǔ)上一個(gè)漏洞 牽扯出一段間諜往事
微軟發(fā)布6月安全性更新,包括11個(gè)高危漏洞的修復(fù)
建立一個(gè)具有主動(dòng)性的網(wǎng)絡(luò)安防
一起看看讓互聯(lián)網(wǎng)著火的“Log4j”
Win10要是個(gè)人,也算是鬼門關(guān)走過一遭了
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服