Follina漏洞部署Rozena后门

admin 2022年7月11日22:13:32评论96 views字数 1025阅读3分25秒阅读模式
    一项新观察到的网络钓鱼活动正在利用最近披露的Follina安全漏洞在Windows系统上分发以前未记录的后门。
    Rozena是一种后门恶意软件,能够将远程shell连接注入攻击者的机器,Fortinet FortiGuard实验室研究员Cara Lin在本周的一份报告中说。跟踪为CVE-2022-30190的现已修补的Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞自2022年5月下旬曝光以来,在最近几周受到了大量利用。
    Fortinet观察到的最新攻击链的起点是一个武器化的Office文档,当打开该文档时,它会连接到Discord CDN URL以检索HTML文件(“index.htm”),然后使用PowerShell 命令从同一CDN附件空间下载下一阶段的有效负载。
    这包括Rozena植入程序(“Word.exe”)和一个批处理文件(“cd.bat”),旨在终止MSDT进程,通过修改Windows注册表建立后门的持久性,并下载无害的Word文档作为诱饵.该恶意软件的核心功能是向攻击者的主机(“microsofto.duckdns[.]org”)注入启动反向shell的shellcode,最终允许攻击者控制监视和捕获信息所需的系统,同时还维护一个受感染系统的后门。
Follina漏洞部署Rozena后门
利用Follina漏洞通过恶意Word文档分发恶意软件的社会工程攻击依赖Excel、Windows快捷方式(LNK)和ISO图像文件作为释放器将Emotet、QBot、IcedID和Bumblebee等恶意软件部署到受害者的设备。
据称,dropper是通过电子邮件分发的,这些电子邮件直接包含dropper或受密码保护的ZIP作为附件、打开时提取dropper的HTML文件或电子邮件正文中下载dropper的链接。
虽然4月初发现的攻击突出了带有XLM宏的Excel文件,但据说微软在大约同一时间默认阻止宏的决定迫使攻击者转向HTML走私以及.LNK和.ISO文件等替代方法.
Follina漏洞部署Rozena后门
值得注意的是,无论是通过网络钓鱼电子邮件还是其他方式,对于希望在Windows系统上投放勒索软件和其他恶意软件的攻击者来说,宏一直是一种久经考验的攻击媒介。此后,微软暂时暂停了在从互联网下载的文件中禁用Office宏的计划,该公司告诉我们,它正在花时间进行“额外的更改以增强可用性”。

Follina漏洞部署Rozena后门

原文始发于微信公众号(雾晓安全):Follina漏洞部署Rozena后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月11日22:13:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Follina漏洞部署Rozena后门http://cn-sec.com/archives/1169614.html

发表评论

匿名网友 填写信息