微软:新后门 FalseFont 正在攻击国防行业

admin 2023年12月25日22:07:48评论33 views字数 752阅读2分30秒阅读模式

微软:新后门 FalseFont 正在攻击国防行业 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


微软在追踪 Peach Sandstrom(此前被称作 “Holmium”、“APT33”、“Elfin” 和 “Refined Kitten”)组织的活动时提到,伊朗威胁行动者正在传播一款前所未有的新后门 “FalseFont” 攻击国防工业基础 (DIB) 行业。

微软威胁情报团队指出,“FalseFont 是一款含有大量功能的自定义后门,可导致操纵人员远程访问受感染系统、启动额外文件并向C2服务器发送信息。”

该植入被首次记录是在2023年11月。微软进一步表示最新进展和 Peach Sandstorm 组织此前发动的攻击活动一致,并表明是此前攻击技术的持续演进。

微软在2023年9月发布一份报告,认为 Peach Sandstorm 组织在2023年2月至7月之间攻击全球数千家组织机构,主要针对的是卫星、国防和制药行业。微软提到,该组织的最终目的是收集符合伊朗国家利益的情报信息。该组织至少活跃于2013年。

谷歌旗下公司 Mandiant 在2017年对APT33 组织的评估中提到,该组织对同时具有军事和商业能力的航空行业以及与制药生产相关的能源行业中的组织机构“表现出特殊兴趣”。

前不久,以色列国家网络局 (INCD) 指责伊朗和黎巴嫩真主党试图通过名为 “Agrius” 和 “Lebanese Cedar”的黑客团伙攻击 Ziv 医院但未果。INCD 还披露了一起通过 F5 BIG-IP 产品漏洞中的虚假漏洞公告,在 Windows和 Linux 系统上传播擦除恶意软件。该针对性攻击的诱饵是认证绕过漏洞CVE-2023-46747(CVSS评分9.8),在2023年10月被发现。目前该攻击活动的影响范围尚不知晓。



原文始发于微信公众号(代码卫士):微软:新后门 “FalseFont” 正在攻击国防行业

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月25日22:07:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软:新后门 FalseFont 正在攻击国防行业https://cn-sec.com/archives/2333696.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息