更多全球网络安全资讯尽在邑安全
Citrix 出血
持续的攻击
-
WAF 请求分析:WAF 工具可以记录对易受攻击端点的请求。
-
登录模式监控:客户端和源 IP 地址不匹配以及写入 ns.log 文件中的同一 IP 地址的多个会话是潜在未经授权访问的迹象。
-
Windows 注册表关联:将 Citrix VDA 系统上的 Windows 注册表条目与 ns.log 数据关联起来,可以追踪攻击者的来源。
-
内存转储检查:可以分析 NSPPE 进程内存核心转储文件中包含重复字符的异常长字符串,这可能表明存在利用尝试。
攻击目标
-
net.exe – Active Directory (AD) 侦察 -
netscan.exe – 内部网络枚举。 -
7-zip – 创建加密的分段存档以压缩侦察数据 -
certutil – 编码 (base64) 和解码数据文件并部署后门 -
e.exe和d.dll – 加载到 LSASS 进程内存并创建内存转储文件 -
sh3.exe – 运行 Mimikatz LSADUMP 命令以提取凭据 -
FREEFIRE – 使用 Slack 进行命令和控制的新型轻量级 .NET 后门 -
Atera – 远程监控和管理 -
AnyDesk – 远程桌面 -
SplashTop – 远程桌面
原文来自: bleepingcomputer.com
原文链接:https://www.bleepingcomputer.com/news/security/hackers-use-citrix-bleed-flaw-in-attacks-on-govt-networks-worldwide/
推荐文章
1
2
原文始发于微信公众号(邑安全):黑客利用 Citrix Bleed 漏洞攻击全球政府网络
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论