一些由政府支持的 APT
正在利用 CVE-2023-38831
漏洞,这是 WinRAR
中的一个文件扩展名欺骗漏洞
CVE-2023-38831
已于 2023
年 8月
与另一个高严重性 RCE
漏洞(CVE-2023-40477
)一起被修补
自 2023
年 4月
以来,该漏洞一直被网络犯罪分子作为零日漏洞加以利用,现在也被国家支持的黑客组织所利用
谷歌 TAG
分析师指出:对 WinRAR
漏洞的广泛利用也表明,尽管已经有了补丁,但对已知漏洞的利用依旧活跃且有效
携带漏洞的钓鱼电子邮件
谷歌分析师已经标记了几个使用 CVE-2023-38831
的活动,并分享了与所有这些攻击相关的 IoC
臭名昭著的 "沙虫"(Sandworm
)黑客在 9月
初假冒了一所乌克兰无人机战争培训学校。他们发送的电子邮件包含加入学校的邀请函和一个诱杀归档文件,该文件在使用易受攻击的 WinRAR
版本解压后,会运行 Rhadamanthys
信息窃取程序
大约在同一时间,"花式熊"(APT28
,据称也是由俄罗斯政府赞助的)针对在能源领域工作的乌克兰人发送了一份来自乌克兰公共政策智囊团的虚假活动邀请函
谷歌研究人员还分析了 9月份
上传到 VirusTotal
的一个文件(IOC_09_11.rar
),该文件触发了一个 PowerShell
脚本,可窃取浏览器登录数据和本地状态目录
DuskRise
的 Cluster25
威胁情报团队的研究人员表示,该文件似乎包含多种恶意软件的破坏指标(IoCs
),但也会触发 WinRAR
漏洞和启动 PowerShell
命令,从而在目标计算机上打开一个反向 shell
,并外泄存储在谷歌 Chrome浏览器
和微软 Edge浏览器
中的登录凭证
研究人员还补充说:根据 Cluster25
的可见性,并考虑到感染链的复杂性,该攻击可能与俄罗斯国家支持的组织 APT28
(又名 Fancy Bear
、Sednit
)有关
谷歌的分析师指出:即使是最复杂的攻击者,也只会采取必要的手段来达到目的。显然,这些威胁行为者是针对那些在关键补丁方面落后的组织
关注公众号后台回复 0001
领取Windows Proxifier激活码,0002
领取Mac Proxifier激活码,0003
获取无需登录在线即用的New Bing地址,0004
获取CobaltStrike4.9
加我微信好友,邀请你进交流群
往期推荐
CCTV主站被做黑帽SEO
CobaltStrike非注入截屏BOF
【威胁情报】某主流数据库连接软件疑似有在野漏洞利用
最新版Proxifier注册码分享
【复现成功】成功构造poc让微信崩溃了!
【最新消息】CobaltStrike 4.8先别用了!
一觉醒来RTX 4090对华禁售了!
BloodHound v5.1发布:Active Directory工具包
【威胁情报】继LNMP后oneinstack也被添加了后门!
LNMP被供应链投毒!
网攻西北工业大学的美国安局人员真实身份锁定!我方将……
文章号,欢迎关注
原文始发于微信公众号(刨洞之眼):国家支持的 APT 正在利用 WinRAR 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论